依旧是一个平平无奇的周末,无聊的躺在家中。给自己找点乐趣吧。
吃过晚饭,掏出我的电脑,打开FOFA。开始漫无目的的浏览。看到一个数据治理平台。
想起前段时间挖的数据治理平台的未授权决定看看这个存不存在。于是开始了本次的渗透测试之旅。
一:尝试漏洞
大致看了一下发现和以前挖的框架不一样,所以放弃了这个思路。开始正常的渗透。
二:信息收集
映入眼帘的是一个登录框,而且没有验证码。遇到这种首先就是弱口令爆破。
弱口令漏洞作为企业的通病,必须试试!!!
还没有加密。
一万个数据爆完无果。
没有关系,这才是第一步。
开始扫目录
经过一系列拼接和目录爆破。看到了swaggeer接口!!!(成功点1:接口泄露)
机会来了。
三:尝试可能存在的漏洞
看到一个这样的接口在尝试时提示缺少参数,感觉有戏。嘿嘿。
把pageNum和pageSize参数凭接上之后,未授权来了(成功点2:未授权访问)
正当我沉浸在喜悦中感觉前方一路畅通的时候发现了一个新问题。
密码是加密的,还是20位的奇怪密码。但是前端登录是没有加密的,这就很难受了。
难道就一个未授权就结束了?转眼一看时间,已经晚上十二点了,该睡觉了,狗命要紧。
第二天。。。。。。。
躺在温暖的被窝不想起床。想着昨天未完成的漏洞。突然脑子里蹦出一个想法,我不能登录后台,那改响应包如何。
起床起床
试了一下拦截登陆包
这种响应包感觉有戏。false改成true,,,data改成昨天未授权泄露的用户信息。一波放包。。
登录成功,nice(成功点3:登录时后台未校验)
进后台之后就试试注入上传吧。
在一处查询处发现异常,一个单引号报错,两个正常,典型的sql注入呀。(成功点4:sql注入)
寄出sqlmap大法
不出意外,成功了。
四:整体复盘
整体其实都是一些常规操作(接口泄露,未授权,前台校验,sql注入)。
前期信息收集好,后期细心,再加上一些每个地方可能存在的漏洞进行利用。
成功是水到渠成的事!!!
本文版权归作者和微信公众号平台共有,重在学习交流,不以任何盈利为目的,欢迎转载。
由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者不为此承担任何责任。公众号内容中部分攻防技巧等只允许在目标授权的情况下进行使用,大部分文章来自各大安全社区,个人博客,如有侵权请立即联系公众号进行删除。若不同意以上警告信息请立即退出浏览!!!
敲敲小黑板:《刑法》第二百八十五条 【非法侵入计算机信息系统罪;非法获取计算机信息系统数据、非法控制计算机信息系统罪】违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,处三年以下有期徒刑或者拘役。违反国家规定,侵入前款规定以外的计算机信息系统或者采用其他技术手段,获取该计算机信息系统中存储、处理或者传输的数据,或者对该计算机信息系统实施非法控制,情节严重的,处三年以下有期徒刑或者拘役,并处或者单处罚金;情节特别严重的,处三年以上七年以下有期徒刑,并处罚金。
原文始发于微信公众号(巢安实验室):记一次接口泄露到注入漏洞
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论