声明:本次渗透测试有合法授权,相关数据已脱敏处理
之前拿到站的时候总会按照惯例走一套信息收集的流程,没有对网站的功能进行全面分析,导致点位就在主站上而我却忙于信息收集直接忽视了,后面兜了一大圈才找到,既浪费时间又消耗精力。在这里我给新手朋友一些建议,在拿到站的时候要仔细观察每个功能点,把站都点一遍,前期应该把注意力放在了解站点上,同时,可以将dirsearch、子域名收集那些自动化的工具(不需要主动干预的)挂在后台跑,充分利用时间。
3.逻辑漏洞,无限点赞
某论坛点赞功能存在逻辑漏洞,点赞抓包看一下
在请求数据包中有userid这个字段,对它进行遍历后可以实现刷赞,相当于用这个接口调用了别的账户进行点赞
刷赞后
逻辑漏洞就是在细心的基础上加一些发散思维,其本质就是突破系统原有的限制,所以想到什么都去尝试一下,天马行空一点,越荒唐成功率越高
2.sql注入有回显
遇到?newsid=11等传参值的时候要特别注意,这是注入的高频点位
单引号报错
接下来就可以直接丢到sqlmap里面去跑,找账号密码,关于工具的使用就不在赘述
3.sql注入无回显
同样是传参值的地方存在注入,但是没有回显
同样丢到sqlmap里面跑,也是存在注入的
小结:遇到?newsid=11等传参值的时候要特别注意,此处是注入的高频点位,发现异常都可以丢sqlmap跑一下。下面讲一些小技巧和可能遇到的情况。
1.不要着急翻密码,先看是否为dba权限,如果有绝对路径且路径可写的情况下,可以直接shell。路径不可写的话dba权限也没用,一般可以试试upload、img等目录。
2.你可能找到不后台,有些会把后台隐藏的很深。
3.有可能是站库分离,找到的账号密码不一定能登后台。
4.找到密码后,发现加盐,解不开。
5.运气好解开了,然后登不上后台。
是的,有时候就是会这么倒霉,因为渗透本来就是逆天而行啊!!
如有纰漏,还请各位师傅斧正!
原文始发于微信公众号(Network security随笔):实战:一些近期的漏洞挖掘案例
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论