渗透(二) - 我想学安全

admin 2021年12月31日15:23:02评论96 views字数 591阅读1分58秒阅读模式

上次对学校进行了渗透测试之后这几天又没有什么事情可以干了,h vv 学校不给假,顿时失望透顶了本来以为还能出去看看大场面,奈何......
看到很多文章利用了fofa一把梭批量搞站,联想到上次的某个程序,大脑飞速运转也想来搞一搞,先打开上次的站点

渗透(二) -  我想学安全
在登陆处存在注入

渗透(二) -  我想学安全
注入点在newpass处

渗透(二) -  我想学安全
Sqlmap一把梭

渗透(二) -  我想学安全
是支持堆叠注入的但是命令始终执行不了,使用sp_oacreatea函数也不行,菜鸡落泪,有没有大佬能够帮一手
在程序的下方发现了版权信息

渗透(二) -  我想学安全
然后fofa一把梭

渗透(二) -  我想学安全
经测试该公司产下的其他程序也存在注入

渗透(二) -  我想学安全
越看越像是二开的

渗透(二) -  我想学安全
不过厂商注册资金没到位,痛失CNVD
本来想着就这样算了的,这不刚好自己水费不太够了,垃圾饮水机只有热水没有凉水,水费还死贵刚好来试试这个APP
配置好模拟器和burp

渗透(二) -  我想学安全
直接开干
打开APP

渗透(二) -  我想学安全
直接在找回密码来一波操作
这里就使用的自己的手机号

渗透(二) -  我想学安全
发现codeNum参数修改成1后发现图形验证码变成了一位
这里我更加相信这里有问题
经过不断的抓包测试发现一个有意思的数据包

渗透(二) -  我想学安全
发现这个codeNum=6 如果不修改这里
发送验证码

渗透(二) -  我想学安全
刚好是六位
猜测这里是控制验证码的长度参数
果断修改成1进行测试发包

渗透(二) -  我想学安全
果然收到了一位数的验证码,任意用户密码重置get
由于站点比较敏感还未修复,登陆成功的截图就先不放了
此次渗透测试结束

总结:挖洞时多注意页面内存在的信息,说不定一下子就通用了
抓包时多注意包内的内容,胆大心细

BY:先知论坛

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年12月31日15:23:02
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   渗透(二) - 我想学安全https://cn-sec.com/archives/711330.html

发表评论

匿名网友 填写信息