记录一次攻防演练实战过程

admin 2023年10月27日03:07:01评论28 views字数 660阅读2分12秒阅读模式

记录一次攻防演练实战过程,个人技术有限,本次攻防挖掘到的都是一些常见的漏洞


一:后台文件读取漏洞

通过前期的信息收集,知道了该目标使用了DTcms框架,从网上搜索该cms的漏洞,但是都被做了限制,在后台测试时发现查看模板是filename参数可以使用../来实现读取文件。

使用默认密码登录后台

 admin/admin888

记录一次攻防演练实战过程

漏洞处:界面管理->站点模板管理->查看模板

漏洞版本:DTCMS4.0

漏洞路径:/admin/settings/templet_file_edit.aspx?path=wqgwhg&filename=../../web.config

记录一次攻防演练实战过程

通过配置文件web.config获取到1433数据库账户密码,但是远程连接进行了限制。

二:文件上传PDF xss漏洞

这个漏洞就是水报告的,在注册页面可以上传图片,还没有限制pdf格式

记录一次攻防演练实战过程

pdf xss文件

https://github.com/ynsmroztas/pdfsvgxsspayload

使用BURP抓包上传构造的xss pdf文件

记录一次攻防演练实战过程

记录一次攻防演练实战过程

三:SSRF漏洞

该漏洞通过查询功能时,可直接打印报告,在showPdf?url 参数可请求外部链接,漏洞简单使用dns来验证,访问域名dns平台接收到请求

记录一次攻防演练实战过程

记录一次攻防演练实战过程


四:任意用户密码重置

用户密码找到功能存在逻辑漏洞,直接将手机验证码在返回包中显示,导致可以任意用户密码重置

记录一次攻防演练实战过程

记录一次攻防演练实战过程


五:Shiro反序列漏洞

在某个登录页面中,使用了shiro框架并存在漏洞,直接一把梭,但是该ip云厂商的,不属于此次演习资产

记录一次攻防演练实战过程


原文始发于微信公众号(安全逐梦人):记录一次攻防演练实战过程

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年10月27日03:07:01
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   记录一次攻防演练实战过程http://cn-sec.com/archives/2133828.html

发表评论

匿名网友 填写信息