记一次bypass 403打点

admin 2024年9月26日11:26:33评论18 views字数 957阅读3分11秒阅读模式

前言:

大概四个月的时间没有更新,这段时间陆陆续续做了不少项目,面基了不少兄弟,过年的时候虽然说不摆烂,但是每天在床上一躺,真不想干活,希望各位不要喷我要喷就喷海哥哥。

记一次bypass 403打点

正文:

第一个步骤还是大家最最喜欢看的开局就是一个登录框,信息全没有实在让人头皮发麻,没办法对于目标比较少的情况下也只能硬啃一下了。

记一次bypass 403打点

这种看起来格局很高的系统,尝试弱口令之类的漏洞大概率是没有收获的。那咋办呢?

1. 查看网站js文件。测试是否有未授权高危害接口,查看是否有测试数据等敏感信息,经过一番酷酷搜寻,发现某js文件包含了默认密码:xxxxxx,现在还缺一个账号。

2. 相关人物的信息收集,从官网里面找相关部门人员的手机号,对应系统查找找相对应人员的手机号,再尝试默认密码进行登录测试。因为这里是xx会议系统,所以搜的便是xx代表的信息,在官网查找了一下没有发现相关敏感信息,非常严格,最后只能使出大招了失传已久的Google hack语法进行查询敏感信息非常好使。

记一次bypass 403打点

果不其然,谷歌从不欺我,真在201x年便泄露了300多名xx代表的手机号,结合js泄露的默认密码直接冲进登陆后台,对于半日没成果的我开心的直接抱着旁边的队友亲了一嘴,顺便在上上下下了两下。

记一次bypass 403打点

到后台之后第一件事就是先看看上传有没有做限制,如果有那就只能寻找注入等办法去拿权限了,这里运气比较好没有做限制能够进行上传。

记一次bypass 403打点

访问了一下上传的文件,发现站点会对脚本语言格式的后缀限制访问(这里可以留意一下这个nginx 403)

记一次bypass 403打点

通过对P进行url编码等其他格式进行绕过无解,上传txt可以正常访问。

记一次bypass 403打点

这里就沉默思考了一下,文件上传没问题且文件也存在在服务器上。然后想着用一下常见bypass 403的手法试试看,直接成功,Eg:/xxxxxx/;/xxxxx.jsp;.css发现成功bypass 403

记一次bypass 403打点

对上传的马儿连接测试了一下,回显连接正常,这里又抱着我的队友kiss kiss了两嘴。记一次bypass 403打点
当然好的文章末尾也肯定少不了执行一个whoami吧,这估计也是99%的安全人员连接Webshell后执行的第一个命令了吧。记一次bypass 403打点

点点关注不迷路,每周不定时持续分享各种干货。可关注公众号回复"进群",也可添加管理微信拉你入群。

记一次bypass 403打点

原文始发于微信公众号(众亦信安):记一次bypass 403打点【书籍抽奖-徐焱老师亲笔签名珍藏版】

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年9月26日11:26:33
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   记一次bypass 403打点https://cn-sec.com/archives/3123361.html

发表评论

匿名网友 填写信息