记录一次攻防演练实战过程,个人技术有限,本次攻防挖掘到的都是一些常见的漏洞
一:后台文件读取漏洞
通过前期的信息收集,知道了该目标使用了DTcms框架,从网上搜索该cms的漏洞,但是都被做了限制,在后台测试时发现查看模板是filename参数可以使用../来实现读取文件。
使用默认密码登录后台
admin/admin888
漏洞处:界面管理->站点模板管理->查看模板
漏洞版本:DTCMS4.0
漏洞路径:/admin/settings/templet_file_edit.aspx?path=wqgwhg&filename=../../web.config
通过配置文件web.config获取到1433数据库账户密码,但是远程连接进行了限制。
二:文件上传PDF xss漏洞
这个漏洞就是水报告的,在注册页面可以上传图片,还没有限制pdf格式
pdf xss文件
https://github.com/ynsmroztas/pdfsvgxsspayload
使用BURP抓包上传构造的xss pdf文件
三:SSRF漏洞
该漏洞通过查询功能时,可直接打印报告,在showPdf?url 参数可请求外部链接,漏洞简单使用dns来验证,访问域名dns平台接收到请求
四:任意用户密码重置
用户密码找到功能存在逻辑漏洞,直接将手机验证码在返回包中显示,导致可以任意用户密码重置
五:Shiro反序列漏洞
在某个登录页面中,使用了shiro框架并存在漏洞,直接一把梭,但是该ip云厂商的,不属于此次演习资产
原文始发于微信公众号(安全逐梦人):记录一次攻防演练实战过程
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论