日期:2024年05月20日 作者:goout 介绍:记一次授权黑盒测试指定目标的任务中,在时间紧张、测试内容量大的情况下,快速打点发现通用型 SQL 注入漏洞的过程。
0x01 任务需求
已知测试目标为某乳业集团有限公司所属资产,自行收集目标信息,测试要求发现中高危漏洞、有实际漏洞危害、输出漏洞汇总、禁止社会工程学渗透等,测试期限较短。
0x02 任务过程
信息收集我就不赘述了,大家都有自己的经验和套路,大概搜索一下资产,条数 1000+
,独立 ip
个数 150+
,导出后简单过滤重复数据进行渗透测试。
粗略过滤一遍,发现除企业官网外,其他多为用户登录系统、数据登录系统、签约系统等后台,筛选出 276
个。
多数人拿到后台登录系统的渗透测试思路大概分为以下四点,有其他思路的可以分享下。
在测试大量后台系统后,终于发现一后台登录点存在脆弱点。抓取正常登录的数据包,发现登录界面用户参数为 code
,登录界面参数经测试无风险:
然而发送验证码接口处,传参 usercode
和 mobile
,构造数据包,发现 usercode
参数用来判断用户是否存在,该参数存在 SQL
注入漏洞:
网站有防护,脏数据加一下,放 sqlmap
一把梭就是了,成功获取服务器权限:
在查看网站信息的过程中,有两个文件夹的与常见配置文件夹不同,很有可能是开发商的系统名称,直接搜索无法获取有用信息:
针对漏洞接口进行搜索,确认为通用型漏洞,手动测试多个,均存在风险,确定供应商和系统名称,反馈客户进行漏洞通报整改。
0x03 总结
供应商系统的不完全安全可能带来一系列潜在的风险和问题。与供应商建立积极的合作关系,促使其加强系统安全性,包括定期的安全审核、合规性检查和共享最佳实践,以确保供应链上下游都能维持良好的网络安全标准。
原文始发于微信公众号(宸极实验室):『红蓝对抗』某云平台通用型 SQL 注入漏洞挖掘
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论