后台管理系统的一次渗透测试

admin 2025年5月20日03:28:42评论29 views字数 1004阅读3分20秒阅读模式

申明:本文章所分享内容仅用于网络安全技术讨论,切勿用于违法途径,所有渗透都需获取授权,违者后果自行承担,与本号及作者无关,请谨记守法.

前言

最近基本没啥事,就帮我朋友测测系统,当然是授权了的。此系统漏洞还是比较多的,并且利用起来比较简单,并没有很复杂的利用点,一个个功能点的进行测试不可能测不到,话不多说直接开干。

弱口令

首先开局一个登录框,一般进行爆破都会对密码进行爆破,账号默认为admin,但是将近10万的字典却并没有爆出来,所以换方向,默认密码admin或者123456等弱密码,然后对账号进行爆破,这不,就出货了,爆破出四个弱口令账号,均可进行登录

后台管理系统的一次渗透测试

但是测试发现wang和zhang的账号权限更高,数据更多,因此使用其中一个账号进行渗透,使用wang账号登录进去

后台管理系统的一次渗透测试后台管理系统的一次渗透测试

SQL注入

因数据太敏感就不展示网站页面了,反正就是各种点点点,发现某个接口存在报错情况

后台管理系统的一次渗透测试

通过单引号测试,存在报错,看报错情况像是MYSQL数据库

后台管理系统的一次渗透测试

闭合单引号,发现正常回显,这一看情况就是了

后台管理系统的一次渗透测试

直接丢sqlmap一键梭,成功出货

后台管理系统的一次渗透测试

爆出数据库为root,后续继续深入爆破发现大量密码并且该域名存在其它网站,可以试试跨库查询,可以直接横向渗透了

后台管理系统的一次渗透测试

spring泄露

通过burp被动插件扫描出springboot泄露,而且泄露的路径很多,这里一看就像有东西的样子

后台管理系统的一次渗透测试

存在一个headump泄露,使用headump还原工具发现阿里云数据库并且存在账号密码,我想这 不是都爆出数据库了吗,怎么还存在云数据库,以看spring泄露接口原来是其它域名,因此猜测阿里云数据库为其它子域名的服务接口,但是连不上去,不知道是不是做了限制

后台管理系统的一次渗透测试

文件下载

通过前端源码发现大量接口,其字段都很敏感且感觉就像有东西的样子,比如upload,file,userlist,info等等,这不就找到一个接口可以对网站进行整站打包下载,里面的数据库备份文件,日志,源码等等都有

后台管理系统的一次渗透测试

XSS

通过代码简单审计存在另一个文件下载接口,但是是根据file_id来判断,例如xxxxxx-xxxx-xxxx-xxxxxx这种形式,一看就没戏,但是这里却可以进行XSS,这里也说明还有其它的地方可能也存在,并没有配置全局过滤

后台管理系统的一次渗透测试

总结

这个系统暂时就测到这里,里面的功能点其实很多都没有测试完,这简单测测都有那么多洞了,里面的说不定还存在越权漏洞或者逻辑缺陷啥的。

原文始发于微信公众号(sec0nd安全):后台管理系统的一次渗透测试

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年5月20日03:28:42
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   后台管理系统的一次渗透测试https://cn-sec.com/archives/4081972.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息