前言
该系统为城乡镇类型的事业单位,而且资产比较的偏,所以可以作为渗透测试的目标,而且漏洞挺多的,并且漏洞的类型也是比较多的,这种类型的系统写报告肯定是不错的选择,内容多,漏洞点又多,完美应付交差的首选,所以有一定的参考的价值,不是很复杂的漏洞,很适合新手学习。
弱口令
首先还是从登录框来,没任何难度,观察URL可以发现是http://ip:port/#/login这种类型,因此很大概率是前后端分离的。
简单输几个常见的账号密码就出货了
test/123456
地图key泄露
进来发现是一个地图界面,这种大概率是有地图key泄露的,打开网站源码就发现了高德的key
目录浏览
打开网站点击屏幕发现可以点开
点击图像右键新建链接发现图片文件名为一串数字
去掉图片路径,直接可以
目录浏览
敏感信息泄露
这里还没有截图网站就关了,这还是我在burp里面找到的[哭]
通过一个敏感接口发现大量系统网站用户信息泄露,包括密码和手机号等。
接口遍历
这里还有一个接口遍历,通过拼接存在用户可发现用户密码手机号等信息。
文件上传-xss
这里头像处存在任意文件上传,但是因为不解析的缘故所以也没啥用,但是可以上传html文件造成存储型XSS,这个可以水一下hhh
头像上传处,点击修改
前端校验,抓包更改后缀为html
访问,存储型XSS一枚
spring接口泄露
spring信息泄露,这个也可以水一下hhh
原文始发于微信公众号(蓝云Sec):事业单位系统的一次渗透测试
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论