<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    對某網的一次滲透測試紀實

    VSole2022-11-08 08:24:48

    0x01 前言

    最近兩個月學著去挖洞,混了快2個月的補天,還是有挺多收獲的。這里記錄一個昨天對某人才網的滲透測試,從邏輯越權,xss,弱口令等到getshell,控制數據庫.....

    新人第一次寫稿,有不足的地方懇請師傅們指出,目標站點我就以www.xxx.com代替

    0x02 邏輯越權

    這個人才網有個人用戶和企業用戶,企業用戶注冊需要提供營業執照等等。然后只有企業用戶才能下載人才簡歷,查看各個求職者的詳細信息,比如身份證號碼,聯系方式等等。

    我們先注冊一個個人用戶,然后登陸。可以看到下面有個"最新人才"的欄目

    點更多,我們可以看到有大約有3w多簡歷

    我們先隨便點一個人的簡歷

    可以看到當我們是個人用戶時已經可以看見這個求職者的很多信息了,但是身份證信息和聯系方式作為個人用戶是看不見的

    然后我們嘗試點一下下載簡歷

    果然只有企業用戶才能下載。這時候我想起了在各大平臺看見的邏輯漏洞的總結,于是嘗試用burp抓包來看看有沒有可能越權成為企業用戶,我們對下載簡歷抓包

    我們可以看到那個eid是我們查看的這個簡歷的id,然后在cookie里有個usertype和uid,個人用戶的usertype是1,于是我們嘗試改成2,然后這里必須uid也得改成隨便一個企業的uid,因為這里usertype是判斷用戶賬號是個人用戶還是企業用戶,然后這個uid是判斷有沒有下載權限。

    我們在首頁隨便找一個企業

    然后發包

    然后這里就已經越權成為企業用戶了,可以查看到用戶聯系方式了,然后我們再對這個圖上那個下載簡歷抓包,同樣修改usertype和uid,然后再發包。

    然后到這里,不要以為失敗了,我們還是得對這個頁面抓包,繼續改usertype和uid,然后再次發包就可以下載了。

    word文檔的簡歷內容很長,就截了前面部分,可以看到這里就可以看見完整的身份證號碼信息。

    Ps:這里在改完uid后,提示說金幣不夠什么的,就換一個企業的uid試試就好了,因為這里下載簡歷是要消耗那個企業的金幣的,沒有金幣就得充錢。

    0x03 XSS

    我們個人用戶登陸后會讓我們完善簡歷,在簡歷填寫的多處存在儲存型XSS,這里拿自我評價處做例子(畢竟企業看人才簡歷時可以看到自我評價)

    這里我們可以利用xss來獲取那些企業用戶的cookie,且看cookie,并沒有httponly的設置,所以可以直接登陸任意查看過這個簡歷的企業用戶。

    0x04 SQL注入1

    通過子域名收集,可以得到oa辦公系統地址:oa.xxx.com

    然后我們先隨便試試輸入賬號密碼,比如admin/admin

    提示密碼無效,然后admins/admin


    這樣子就有可能是SQL盲注,于是進一步驗證,用admin' and '1'='1 和admin' and '1'='2 來驗證。

    于是驗證了這里存在SQL盲注,然后寫腳本可以跑出數據庫名

    然后在打算跑表時

    猜測肯定是select的原因,把select去掉


    果然是select的原因,然后我嘗試了用內聯注釋,編碼等都沒有成功繞過.....可能姿勢太少了吧。但是這個報錯讓我知道了完整的sql語句于是想到了用萬能密碼。

    根據sql注入語句構造:用戶名用admin' or 1=1 or ''='密碼隨便填,然后就進去了.....

    0x05 SQL注入2

    這里還有一處SQL注入,不過有點雞肋的,就是和sql注入1一樣的就是select....被waf了。

    注入的地方在搜索框,是一個搜索型SQL注入,通常搜索型SQL注入的SQL語句都是:


    select * from users where id like '%xxx%' order by xxxxxxxxx";
    


    所以我們就可以構造閉合導致SQL注入,我們可以用 1%' and 1=1 and '%'=' 和 %' and 1=2 and '%'=' 來驗證是否存在搜索型注入。

    這樣就可以驗證存在SQL注入了。同樣這里只能跑出數據庫名....因為select被waf了,我暫時還沒姿勢繞過。

    0x06 任意文件上傳

    在前面萬能密碼進入oa后臺后,我嘗試getshell,于是瀏覽了一遍后臺的功能,發現了在用戶管理處可以利用。

    隨便點一個人修改

    修改頭像這里,抓包改成php。上傳木馬成功。(這里肯定只在前端驗證我們上傳的文件類型,導致繞過)

    然后我們用蟻劍連接

    成功getshell,可以下載整個代碼包

    然后我們可以找到數據庫配置文件

    然后用蟻劍自帶的數據庫管理系統連上


    然后就可以任意操縱數據庫了,然后我們可以看到網站后臺的賬號密碼.....發現密碼是個與網站域名有關的弱密碼:xxx2017,然后就可以進入管理后臺(都getshell了其實沒必要再看這個了,哈哈哈,不過可以當成一個弱密碼漏洞

    0x07 總結

    這個人才網可以說是漏洞百出,把好多學到的姿勢充分的實現了。由于還沒接觸過內網方面的經歷,所以并沒有對其進行下一步的測試,找個時間學習一波內網方面的知識,然后我覺的這個站可能依然是一個可以把理論付諸實踐的站點(滑稽)。

    前一年都在打ctf,從最近開始挖洞,挖洞的感受就是挖洞一時爽,一直挖一直爽。從最近的挖洞經歷,學會了很多,學到最多的就是邏輯漏洞的姿勢,比如越權,短信轟炸,任意用戶注冊,任意用戶密碼修改,各種驗證碼處理不當,商城商品提交訂單時,數量、金額、運費、優惠價格等參數沒有做嚴格限制和驗證導致0元購等等。

    希望接下來自己能夠轉向各大SRC的漏洞挖掘,畢竟非授權的站點測試還是很有風險的(~逃)

    滲透測試select
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    由于測試過程中很多系統我們能接觸到的只有一個登陸界面,所以要充分挖掘漏洞,進行深入操作登錄 注冊萬能密碼繞過登錄存在 SQL 注入的情況下,有可能使用萬能密碼直接登錄admin' or '1'='1'--. 有超級多登錄口 SQL 注入存在 SQL 注入的話直接注出賬密有些可以構造用戶注入登錄,比如熊海 cms 后臺登錄處存在 sql 注入$login=$_POST['login'];
    前段時間參加攻防演練的時候,發現目標系統有很多都使用了用友的產品,故整理一篇關于用友漏洞的文章。
    由于低權限用戶無法執行太多操作,可以利用反彈上傳Churrasco.exe,后續可以利用它來做提權。輸入net user指令查看是否添加成功,最后提權成功。linux系統提權思路linux基礎信息收集uname -a 顯示全部系統信息cat /etc/issue 內核信息。
    起因,由于前幾天拿了一個菠菜站的webshell,但是只有iis權限,執行無法創建用戶等操作,更無法對整個服務器進行控制了,于是此時便需要提權了,對于一個剛剛入門的小白來說,此刻真正意識到了提權的重要性,于是便開始學習提取相關知識,以拿下該菠菜的站點。提權前的準備工作1,通常來說,不同的腳本所處的權限是不一樣的。
    提權需要的東西有點兒多,筆記里出現的工具不建議在百度上下載。如果支持aspx,可以上傳aspx,通過aspx大馬,直接調用默認cmd掃描掃出了其他人的大馬可以嘗試用?
    滲透測試Tips
    2022-04-13 06:38:50
    知己知彼,百戰不殆1、如果提示缺少參數,如{msg:params error},可嘗使用字典模糊測試構造參數,進一步攻擊。
    找到了半天居然找不到一個有效的密碼最后在robots.txt中看到CMS的信息-EmpireCMS查詢知道是開源cms后,直接百度查詢數據表結構知道了管理員記錄表為phome_enewsuser,在源碼里全局搜索敏感信息泄露點擊進去得到管理員用戶名,
    提權就是通過各種辦法和漏洞,提高自己在服務器中的權限,以便控制全局。Windows:User >> SystemLinux:User >> Root二、怎樣進行提權1.、系統漏洞提權。
    概述在學習SQL注入之前,我們應先了解什么是SQL?原理SQL注入就是當開發人員對用戶輸入數據的合法性沒有判斷或過濾不嚴時,攻擊者通過拼接惡意SQL語句誘使解釋器在未經適當授權的情況下執行意外命令或訪問數據。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类