渗透日记 | 记录日常挖掘漏洞过程!

admin 2025年3月16日00:06:04评论13 views字数 419阅读1分23秒阅读模式

记录在日常挖掘漏洞发现过程,没有多少技术含量,分享出来就当作记录自己学习经历

越权漏洞

一般这种就是一个登录页面,但是有注册功能,我们直接注册用户,不然就一个登录页面很难发现什么漏洞的,有账户功能点测试

渗透日记 | 记录日常挖掘漏洞过程!
渗透日记 | 记录日常挖掘漏洞过程!
渗透日记 | 记录日常挖掘漏洞过程!

注册成功后登录,完善个人信息过程,并观察yakit数据量流量,在一条数据包中发现了query参数后面的数字,我们简单使用yakit fuzz功能渗透日记 | 记录日常挖掘漏洞过程!

渗透日记 | 记录日常挖掘漏洞过程!

可以看到遍历1000个id,请求返回了数据

渗透日记 | 记录日常挖掘漏洞过程!

sql注入

这个漏洞发现也是观察数据包,通过弱口令登录后台,在页面中点点,对数据包中的参数测试

渗透日记 | 记录日常挖掘漏洞过程!

wsdl接口测试发现sql注入

通过字典扫描出来 Service1.svc?wsdl,并使用BURP插件Wsdler 获取接口的参数测试

渗透日记 | 记录日常挖掘漏洞过程!

使用Wsdler插件获取接口

渗透日记 | 记录日常挖掘漏洞过程!

获取到接口,我们对每个接口单个进行测试

渗透日记 | 记录日常挖掘漏洞过程!

通过单引号来测试 1',发现加 ' 和不加  ' 返回页面不一样

渗透日记 | 记录日常挖掘漏洞过程!
渗透日记 | 记录日常挖掘漏洞过程!

直接将数据包放到sqlmap跑。

渗透日记 | 记录日常挖掘漏洞过程!

原文始发于微信公众号(WK安全):渗透日记 | 记录日常挖掘漏洞过程!

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年3月16日00:06:04
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   渗透日记 | 记录日常挖掘漏洞过程!https://cn-sec.com/archives/3843266.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息