前言
很久没有写实战文章了,恰好这周项目上有一个目标折腾两天时间,记录分享下其中的心路历程。(本次渗透过程均在目标授权下进行,请勿进行非法渗透行为。)开局就两个前台URL,再问啥也不说,服了
1、前台任意文件下载
2、sql注入漏洞
3、Druid弱口令
4、暴力破解
信息收集
使用佛法搜索域名查到子域名获得更多信息,dirsearch目录扫描
Druid弱口令
使用dirsearch扫描目录发现druid,使用admin/admin测试登录成功(发现很多开发都不改密码的),拿到SESSIONID成功登录后台,后台页面使用佛法就找到了
https://xxxxx.com/xxxxx/druid/index.html
前台任意文件下载
在前台翻看查找页面是看到一处文件下载,直接抓包测试真能下载其他文件
GET /xxxx/api/xxxx?fileName=..%5c..%5c..%5cwindows%5cwin.ini HTTP/1.1
SQL注入
在上面进入后台后抓包查看信息测试。测了好久终于找到一个注入,使用,(select*from(select(sleep(5)))a)测试存在SQL注入,丢到sqlmap测试
暴力破解
此时找到一个后台登录页面/Admin/login.html,使用burpsuite测试发现可以爆破,直接丢到爆破burpsuite的爆破模块获得密码
最后没有发现其他漏洞,写报告提交。
原文始发于微信公众号(实战安全研究):实战 | 记录项目中快速挖掘漏洞
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论