框架存在xss漏洞,我用这个测试 发现没有,比较可惜,可以去复测(xss无重大危害可以pass)
对目录进行扫描,这里做了策略
这里发现很多403试试403bypass,尝试了几种好像都不行
出货:192.168.1.199/books/book.sql
看到数据库文件查找到数据库信息一些
数据库还没有sql注入到user中,直接出货
管理后台账户:管理员账号为10086,密码为admin
一般用户的密码为123456,初始的账号有10000、10001、10002、10010。
直接扫描js看看有什么新发现没有,登录账号密码
发现sql注入一枚
这里验证码并不是那种失效验证码 是一直刷新的,所以为了节省时间直接下一个(后台)
开始进行常规的漏洞测试
想这种页面其实添加数据是一种 为了测试删除用的 避免删除正常业务,其次用做为渗透测试
POST /books/?p=Admin&c=Book&a=insert HTTP/1.1
Host: 192.168.1.200
Content-Length: 69X-Requested-With: XMLHttpRequestUser-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/133.0.0.0 Safari/537.36 Edg/133.0.0.0Accept: */*Content-Type: application/x-www-form-urlencoded; charset=UTF-8Origin: http://192.168.1.200Referer: http://192.168.1.200/books/?p=Admin&c=Book&a=addAccept-Encoding: gzip, deflateAccept-Language: zh-CN,zh;q=0.9,en;q=0.8,en-GB;q=0.7,en-US;q=0.6Cookie: Hm_lvt_9bb651f2bb5622d49b0299560d6559cd=1739097265; PHPSESSID=qc30amqtndk8kr7j9es4hlpl4bConnection: close
name=111&author=111&press=1&pressTime=1&price=1&ISBN=1&desc=1
发现这里存在sql注入
进行越权测试,但是这个系统简单做了接口替换没有,这里应该没有垂直越权
在这里,测一下CSRF
使用888.html后缀
开始代码审计,sql注入太多,就不审计了,节省时间
对参数进行对比
好吧
这个a参数改成index好像也败北了
原文始发于微信公众号(奉天安全团队):记一次黑白盒图书馆系统渗透测试
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论