0x01 梦之境
最近有点魔怔了,连做梦都在做测试,昨晚梦到成功拿下目标,醒来立马拿笔把过程记录了下来,依稀记得整个过程没有太大的技术难点,遇到了个 waf 没办法绕过,一切都因 waf 而起,自此命运的齿轮开始转动。
0x02 撬动命运的齿轮
梦里迷迷糊糊的,系统就只有一个登录页面,大概是这个样子
这里的验证码没有起到作用,可以爆破,但是无果,然后开始翻前端文件,爬到了很多页面和接口。
其中发现了好多个泄露数据的接口,美滋滋,但是没有进到后台,总觉得差了点什么。
针对接口进行 fuzz 发现存在 sql 注入,大喜,继而SQLmap 启动,无果,发现存在 waf,想通过注入拿到账号密码进后台的想法就快黄了
现在回忆起来当时在梦里和 waf 打得很激烈,奈何技不如人,没有打过他,突然惊醒,起来上了个厕所又接着梦了。
0x03 再不让我进去我就要走后门咯
爆破无果,sql 注入又打不过 waf,正面强攻不行就只能玩偷袭了,想找找有没有上传的接口走个后门,不知道翻了多久 js 和页面,终于被我找到了。
构造完上传请求,啪一下成功了,成功...成...
就返回了个 true,没有路径,也没有前端,没有你的夜晚过得好慢好慢。
根据接口命名,应该是一个用户头像上传的接口,设想有没有一种可能,他存在一个返回用户信息的接口,里面也许会包含头像的地址,又继续去翻接口,不知道翻了多久,期间迷迷糊糊好像醒过,最终还是被我发现了。
拿到shell地址后一路顺畅的连接数据库,拿到账号密码登录了后台,拿到所有数据,开心得我不由得大笑了起来,一不小心给笑醒了,一看时间,该起床搬砖了。
⬇️这个星球里面有好东西⬇️
本文内容仅供学习研究,违者后果自负。
关于我们
“TERRA星环”安全团队正式成立于2020年,是一个以提高贵州网络安全水平为目标的安全团队。团队核心成员长期从事渗透测试、代码审计、应急响应等安服工作,多次参与国家、省级攻防演练行动,具备丰富的安服及攻防对抗经验。
团队专注于漏洞挖掘、漏洞研究、红蓝对抗、CTF夺旗、溯源取证、威胁情报、代码审计、逆向分析等研究。
原文始发于微信公众号(TERRA星环安全团队):渗透测试|都是 WAF 惹的祸
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论