前段时间打了几个众测 恰了点烂钱 随便写几个漏洞
1.未授权sql注入
tmd 看报错把我搞晕了 以为是达梦数据库 我还疑惑怎么会是这玩意
最主要还tmd咨询了几个大佬 都给我说是dm数据库。。。。
最后在另一位补天战神的帮助下 终于注出来了
oracle数据库 确保存在一个数据
构造语句
根据回显长度一个字符一个字符判断
2.未授权*1
思路很简单 没有登陆的状态下这些文件都是看不了的
看到登陆功能 随便测试账号13888888888 尝试登陆
发现提示账号不存在
只需要修改返回包 欺骗客户端
此时显示以及登陆 我们也就可以正常查看文件了
3.未授权*2
还是上一个点 既然这样我们可以实现未授权 那换一种更常见的姿势呢
直接删除整个cookie 未授权到手
洞很简单 纯属捡钱~
4.逻辑缺陷
有个密码找回的地方 可以通过学号+短信验证码进行操作(不知道学号怎么收集的转行吧)
经过简单测试 发现验证码短时间内不会失效
果断爆破一下 成功爆破出验证码 重置成功
修改成我们的密码之后再去登陆 发现登陆 tmd还要验证码
又爆破一下 成功登陆
进了统一身份认证之后不细说了 洞很多....
5.越权
经过测试+社工发现 该系统默认账号为公司名/Admin123xxx
通过主页信息搜集发现一堆合作的公司 通过爆破成功进入系统
f12大法查看接口 发现一处接口参数明文传输 尝试修改
越权+1
6.登陆框sql注入
登陆框sqli 手工构造sql延时语句 发现成功执行
丢到sqlmap中
以上内容纯属虚构 请勿对号入座 如有雷同 纯属巧合
原文始发于微信公众号(渗透安全团队):实战 | 渗透众测项目案例分享
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论