实战|记一次网站渗透测试 admin 140390文章 117评论 2022年5月24日08:50:48评论30 views字数 489阅读1分37秒阅读模式 在这里把测试站点都127.0.0.1: 1.进行收集: 1)端口信息扫描,没有太大的利用价值 2)发现网站后台:127.0.0.1/admin/login.php 使用万能密钥成功登陆网站后台 2.尝试上传一句话获取网站webshell 文件上传页面进行上传是发现进行了过滤,不能上传php文件,尝试使用burp绕过,发现进行后台验证,不甘心!!!!! 3. 在后台随便翻找,发现一处文件下载,尝试文件下载漏洞,利用成功,可以下载网页源码!!!!! 4. 对文件文件上传处的源码进行下载,并审计,该出对上传文件验证是截取验证第一个 . 后面的后缀名,并对其进行验证,然后对文件重新命名,加上该合法后缀构成新的文件进行存储,目前还没有绕过的思路: 5. 继续对后台进行审核,发现一处存储型xss,可以直接贯穿前台 6.总结,对其测试发现三处漏洞,分别是登陆框弱口令、后台文件下载漏洞以及存储型xss。另外文件上传处的利用的绕过思路还没有,实现补更。 作者:KingCarzy,文章来源:https://blog.csdn.net/qq_38348692 原文始发于微信公众号(菜鸟学信安):实战|记一次网站渗透测试 免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。 点赞 https://cn-sec.com/archives/1044417.html 复制链接 复制链接 左青龙 微信扫一扫 右白虎 微信扫一扫
评论