作者;
介绍;
进入网站就发现这是一个很古老的网站,翻到底部看一下,果然,2014年的站。同时,我们看到它的后台管理链接也给了出来。
点进去发现,验证码可真奇葩,都直接能复制,盲猜此处可以爆破。
抓包看一下,果不其然,后端是通过校验请求包中yz与hiddenFiled参数值是否相等来判断验证码是否正确的。
这样我们就可以爆破一下它的密码了,这里先不爆破,我们继续回到首页。
注册一个账号admin1,我们来到个人中心。
因为注册之后账号先要经过后台审核,所以后三个操作我们没有权限。
我们先进入修改个人照片,尝试上传一波webshell,要求只能上传jpg,gif格式,先来张jpg。
点击我要修改。
尼玛,不符合标准是什么鬼,图片才33k啊!看来是上传不了了。
我们来到修改资料处,🐂🍺,密码明文,尝试插一个XSS。
可以,成功插入。
此时如果能有个越权就好了,抓个包看看吧。
可以看到cookie中adm参数值是我们的用户名,这里极有可能存在水平越权。我们再注册一个账号admin2。
将adm改为admin2,果然。
水平越权都有了,不得给👴来个垂直越权。
其实在前面测试的过程中如果我们仔细观察url就会发现,它的url也是有规律的。
这是修改个人资料的:
这是修改照片的:
前面我们提到了,后三个操作是没有权限的。那么我们如果把action直接改成3,4,5,是不是就可以了呢。事实果真如此。
对网站的挖掘就到这里了,感谢各位表哥的阅读,有什么错误还请及时指出。
全世界只有不到3 % 的人关注了渗透云笔记
你真是个特别的人
「安全武器库」 知识星球 是一个网络安全各类安全脚本工具整合的星球!主要分享、整理、原创编辑等网络安全相关工具以及脚本。知识星球原定价:50元/年(服务时间为一年,自加入日期顺延一年)。
目前仅需:30元/年(服务时间为一年,自加入日期顺延一年)。
如何加入:扫描下方二维码,扫码付费即可加入
本文始发于微信公众号(渗透云笔记):【实战】对某网站的漏洞挖掘
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论