前言:
大概四个月的时间没有更新,这段时间陆陆续续做了不少项目,面基了不少兄弟,过年的时候虽然说不摆烂,但是每天在床上一躺,真不想干活,希望各位不要喷我要喷就喷海哥哥。
正文:
第一个步骤还是大家最最喜欢看的开局就是一个登录框,信息全没有实在让人头皮发麻,没办法对于目标比较少的情况下也只能硬啃一下了。
这种看起来格局很高的系统,尝试弱口令之类的漏洞大概率是没有收获的。那咋办呢?
1. 查看网站js文件。测试是否有未授权高危害接口,查看是否有测试数据等敏感信息,经过一番酷酷搜寻,发现某js文件包含了默认密码:xxxxxx,现在还缺一个账号。
2. 相关人物的信息收集,从官网里面找相关部门人员的手机号,对应系统查找找相对应人员的手机号,再尝试默认密码进行登录测试。因为这里是xx会议系统,所以搜的便是xx代表的信息,在官网查找了一下没有发现相关敏感信息,非常严格,最后只能使出大招了失传已久的Google hack语法进行查询敏感信息非常好使。
果不其然,谷歌从不欺我,真在201x年便泄露了300多名xx代表的手机号,结合js泄露的默认密码直接冲进登陆后台,对于半日没成果的我开心的直接抱着旁边的队友亲了一嘴,顺便在上上下下了两下。
到后台之后第一件事就是先看看上传有没有做限制,如果有那就只能寻找注入等办法去拿权限了,这里运气比较好没有做限制能够进行上传。
访问了一下上传的文件,发现站点会对脚本语言格式的后缀限制访问(这里可以留意一下这个nginx 403)
通过对P进行url编码等其他格式进行绕过无解,上传txt可以正常访问。
这里就沉默思考了一下,文件上传没问题且文件也存在在服务器上。然后想着用一下常见bypass 403的手法试试看,直接成功,Eg:/xxxxxx/;/xxxxx.jsp;.css发现成功bypass 403。
点点关注不迷路,每周不定时持续分享各种干货。可关注公众号回复"进群",也可添加管理微信拉你入群。
原文始发于微信公众号(众亦信安):记一次bypass 403打点【书籍抽奖-徐焱老师亲笔签名珍藏版】
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论