记一次从弱口令到未授权的挖洞过程

admin 2022年11月26日21:36:44评论40 views字数 440阅读1分28秒阅读模式
记一次从弱口令到未授权的挖洞过程
    文章声明

安全技术类文章仅供参考,此文所提供的信息仅针对漏洞靶场进行渗透,未经授权请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关。
本文所提供的工具仅用于学习,禁止用于其他目的,推荐大家在了解技术原理的前提下,更好的维护个人信息安全、企业安全、国家安全。

在一次渗透测试过程中,针对目标系统发现存在弱口令,系统页面显示如下

记一次从弱口令到未授权的挖洞过程

通过弱口令登录后台显示如下

记一次从弱口令到未授权的挖洞过程

进入后台后查看一番,发现存在文件上传漏洞,不过文件保存到了某云存储服务器,并没有深入利用的点。不过通过Burp对系统的各个功能点进行抓包查看的时候发现了有意思的地方,那就是某些功能点的数据包中并没有包含cookie之类的具有身份认证的头内容。那么就极其可能有未授权漏洞的存在了。

这里以查看系统用户和添加系统用户功能为例

记一次从弱口令到未授权的挖洞过程

记一次从弱口令到未授权的挖洞过程

通过这次的尝试总结一点经验,那就是多对功能点进行抓包测试,可能会有意想不到的收获,报告也能更加丰富一些。

原文始发于微信公众号(守卫者安全):记一次从弱口令到未授权的挖洞过程

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年11月26日21:36:44
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   记一次从弱口令到未授权的挖洞过程http://cn-sec.com/archives/1419441.html

发表评论

匿名网友 填写信息