声明:本文仅用于网络安全相关知识分享,已获取目标网站渗透测试授权并且漏洞已修复,请严格遵守网络安全相关法律法规。
未经授权利用本文相关技术从事违法活动的,一切后果由违法人自行承担!Jie安全公众号及作者不承担任何法律责任。
X页面登录需要XX码,用burp默认速度爆破8000次,字典可以是1-8000
很多明明XX码不正确却能查到不同用户账号密码以及信息
某系统需要登陆,于前端js中找到可疑接口api/file?path=
直接../../../../../../../../../../../etc/passwd
某后台登录路径为:/admin/login.aspx
字典里并没有compare.aspx,但是有compare,fuzzlogin位置,fuzz出未授权路径admin/compare.aspx
看看同一个接口其他参数有无注入或者测试其他接口,此处发现忘记密码处的email参数也存在注入,且没加密。
通过一系列分析与构造,在确认注入不会影响到数据库的情况下
使用sqlmap一把梭,没把握就老老实实手注,不然容易包吃住
此处只是填写资料、手机号发送验证码的地方,但是也存在好几处注入
没想到的是验证码也存在注入,在确定漏洞接口只是校验信息,不会修改数据库任何数据的情况下,直接用sqlmap一把梭。如果到了修改密码那一步就老老实实手注吧,不然容易出事,一抓一个准。
某套系统登陆后抓到该接口,完全就是根据name参数决定什么用户身份,并返回登录凭证,改成了aaa
某系统对越权做了防御,改id不行了,会提示非法操作,尤其是只解析json格式数据的接口
找到个可以解析id=xxx参数的接口,但还是有防护,把数据包改成文件上传格式绕过,此方法通杀该系统很多接口。
扫描登录页面二维码,下载APP,反编译构造出接口,找到硬编码身份密钥实现未授权访问。渗透APP时发现属于旁站,获得测试授权后发现SQL注入,并将注出的重要数据填入未授权访问接口中,造成大量用户敏感信息泄露。
具体反编译过程没记录下来,这是发现旁站9093某个wsdl接口存在注入,
strKey就是身份密钥,于APP中发现,有了这个就可以未授权调用任何接口。
strKey对应身份密钥,strLcode对应重要数据,是从9003端口注入里查出来的,填入的strLcode必须要在数据库里,不然查不出数据,大写M开头加上9个数字。
注册后,某接口id原来是一大串无规则字符串,置空,能查到什么,懂得都懂
和越权类似,也是普通用户登录后,有个导出功能不过有导出限制,把其他参数都删了,就留个startTime和endTime,能导出全站人数据整整20M,还发现存在未授权访问。
直接抓包把姓名(empname)、身份证(identityno)整个字段去了
找到个姓名、证书编号就能查信息的地方,不过身份证脱敏了
原文始发于微信公众号(Jie安全):一些实战渗透案例
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
点赞
https://cn-sec.com/archives/3371358.html
复制链接
复制链接
-
左青龙
- 微信扫一扫
-
-
右白虎
- 微信扫一扫
-
评论