渗透众测项目案例分享

admin 2024年6月23日23:56:05评论32 views字数 638阅读2分7秒阅读模式

前段时间打了几个众测 恰了点烂钱 随便写几个漏洞

1.未授权sql注入

tmd 看报错把我搞晕了 以为是达梦数据库 我还疑惑怎么会是这玩意

最主要还tmd咨询了几个大佬 都给我说是dm数据库。。。。

实战 | 渗透众测项目案例分享

最后在另一位补天战神的帮助下 终于注出来了

oracle数据库 确保存在一个数据

构造语句

实战 | 渗透众测项目案例分享

根据回显长度一个字符一个字符判断

实战 | 渗透众测项目案例分享

2.未授权*1

思路很简单 没有登陆的状态下这些文件都是看不了的

实战 | 渗透众测项目案例分享

看到登陆功能 随便测试账号13888888888 尝试登陆

发现提示账号不存在

实战 | 渗透众测项目案例分享

只需要修改返回包 欺骗客户端

此时显示以及登陆 我们也就可以正常查看文件了

实战 | 渗透众测项目案例分享

3.未授权*2

还是上一个点 既然这样我们可以实现未授权 那换一种更常见的姿势呢

实战 | 渗透众测项目案例分享

直接删除整个cookie 未授权到手

实战 | 渗透众测项目案例分享

洞很简单 纯属捡钱~

4.逻辑缺陷

有个密码找回的地方 可以通过学号+短信验证码进行操作(不知道学号怎么收集的转行吧)

实战 | 渗透众测项目案例分享

经过简单测试 发现验证码短时间内不会失效

果断爆破一下 成功爆破出验证码 重置成功

实战 | 渗透众测项目案例分享

修改成我们的密码之后再去登陆 发现登陆 tmd还要验证码

又爆破一下 成功登陆

实战 | 渗透众测项目案例分享

进了统一身份认证之后不细说了 洞很多....

5.越权

实战 | 渗透众测项目案例分享

经过测试+社工发现 该系统默认账号为公司名/Admin123xxx

通过主页信息搜集发现一堆合作的公司 通过爆破成功进入系统

实战 | 渗透众测项目案例分享

f12大法查看接口 发现一处接口参数明文传输 尝试修改

实战 | 渗透众测项目案例分享

越权+1

6.登陆框sql注入

登陆框sqli 手工构造sql延时语句 发现成功执行

实战 | 渗透众测项目案例分享

丢到sqlmap中

实战 | 渗透众测项目案例分享

以上内容纯属虚构 请勿对号入座 如有雷同 纯属巧合

原文始发于微信公众号(渗透安全团队):实战 | 渗透众测项目案例分享

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年6月23日23:56:05
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   渗透众测项目案例分享https://cn-sec.com/archives/2873163.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息