开局登陆框,可账号密码登录,手机号验证码登录。
测试系统白名单,所以就不着急登录后台,首先关注验证码这块,输入手机号,看看是否会发送验证码,测试 发现能收到验证码,ok,于是测测短信轰炸漏洞,逗号,分号,空格都显示手机号错误
说明传统思路不得行了,于是使用并发模块,来个 30 次试试,发现都返回 200
查看手机短信记录,欧了,漏洞+1
然后看看接口,提取uri,拼接测试,都 302,说明不存在未授权。
前台测的差不多了,就使用提供的测试账号进来,发现很多功能点,但是功能点都是空白数据,应该是测试环境。
先用若依相关的poc 打一下,发现接口都 404,说明危险接口都删除了
那么逐步看看功能点,添加的地方,xss 测试,没触发弹窗。
测完就删,保持良好习惯。
想着个人信息那里,可以上传头像,于是试试看,base 编码,图片后缀
手动改改 txt,hello base64 编码
信息泄露
于是,再点吧点吧,翻翻 history 记录,嘿,还真发现了东西
数据包有点大,bp 卡一会,看到一堆个人信息三要素,2k 多条
还不错,但是没搞懂,前端全是空白页面,接口则存在数据。收获漏洞再+1
存储 xss
接着翻吧翻吧,发现有编辑器页面
写个测试文章,源码模式,xss 触发
保存文章后,就变成了存储 xss。
文件上传
旁边还有设置封面的地方,想着后台上传图片的接口该不会都是 base 的吧,再去试试,还真发现了 upload 接口
手动改改后缀,发现 html 可以传,jsp 也可以传,按照若依的尿性,jsp 访问肯定下载,不信邪,访问了一下
卧槽,它竟然解析了,岂不美哉!
简单写一句话小马,执行下命令
原文始发于微信公众号(轩公子谈技术):记一次魔改若依的渗透测试
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论