记一次魔改若依的渗透测试

admin 2025年3月18日21:13:47评论6 views字数 707阅读2分21秒阅读模式

开局登陆框,可账号密码登录,手机号验证码登录。

记一次魔改若依的渗透测试

短信轰炸

测试系统白名单,所以就不着急登录后台,首先关注验证码这块,输入手机号,看看是否会发送验证码,测试 发现能收到验证码,ok,于是测测短信轰炸漏洞,逗号,分号,空格都显示手机号错误

记一次魔改若依的渗透测试

说明传统思路不得行了,于是使用并发模块,来个 30 次试试,发现都返回 200

记一次魔改若依的渗透测试

查看手机短信记录,欧了,漏洞+1

记一次魔改若依的渗透测试

然后看看接口,提取uri,拼接测试,都 302,说明不存在未授权。

前台测的差不多了,就使用提供的测试账号进来,发现很多功能点,但是功能点都是空白数据,应该是测试环境。

先用若依相关的poc 打一下,发现接口都 404,说明危险接口都删除了

记一次魔改若依的渗透测试

那么逐步看看功能点,添加的地方,xss 测试,没触发弹窗。

记一次魔改若依的渗透测试

测完就删,保持良好习惯。

想着个人信息那里,可以上传头像,于是试试看,base 编码,图片后缀

记一次魔改若依的渗透测试

手动改改 txt,hello base64 编码

记一次魔改若依的渗透测试

记一次魔改若依的渗透测试

信息泄露

于是,再点吧点吧,翻翻 history 记录,嘿,还真发现了东西

记一次魔改若依的渗透测试

数据包有点大,bp 卡一会,看到一堆个人信息三要素,2k 多条

记一次魔改若依的渗透测试

还不错,但是没搞懂,前端全是空白页面,接口则存在数据。收获漏洞再+1

存储 xss

接着翻吧翻吧,发现有编辑器页面

记一次魔改若依的渗透测试

写个测试文章,源码模式,xss 触发

记一次魔改若依的渗透测试

保存文章后,就变成了存储 xss。

文件上传

旁边还有设置封面的地方,想着后台上传图片的接口该不会都是 base 的吧,再去试试,还真发现了 upload 接口

记一次魔改若依的渗透测试

手动改改后缀,发现 html 可以传,jsp 也可以传,按照若依的尿性,jsp 访问肯定下载,不信邪,访问了一下

记一次魔改若依的渗透测试

卧槽,它竟然解析了,岂不美哉!

简单写一句话小马,执行下命令

记一次魔改若依的渗透测试

                         记一次魔改若依的渗透测试

原文始发于微信公众号(轩公子谈技术):记一次魔改若依的渗透测试

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年3月18日21:13:47
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   记一次魔改若依的渗透测试https://cn-sec.com/archives/3852603.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息