实战|记一次对某站点的渗透测试(bypass)(二)

简介: 实战|记一次对某站点的渗透测试(bypass)

这里采用Potato提权

但生活总喜欢在为我关了一扇窗后,再用门狠狠的夹我的脑子

提权一直失败,换用了其它的方式也不行

后面才知道,原来SweetPotato源码中的默认路径与我的环境不符,要重新修改后再编译

编译完,再重新执行

成功提权!

11d57dd1879b501cf3768db17a81ed96_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

然后就是源码打包,下载

(PS:用哥斯拉默认的源码打包,下载下来后文件会报错,而且缺失很多,也不知道为什么,但权限提升后用7z打包就好了,很奇怪。如果有知道的表哥,在下方留个联系方式)

接下来就是java源码审计了

90239dc03e725d32f2eb397a5069f819_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

大体目录是这样的。老规矩,先翻看一下配置文件,看一下它用了哪些框架

aecf13af997e3fe2cda17c4f0df7bde5_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

f8254476fa1194f6510c07ae948cb085_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

看样子是使用了Hibernate+Struts2+Spring框架

用jd-gui快速反编译class文件,获取java源码

将Hibernate和Struts2框架的相关配置文件、action对象、filter大体熟悉以后,就开始审计了

这里不得不吐槽一句,这个开发是真的懒,部分源码还留着与该站点相关的注释

既然是为了证明危害,那么基本是以getshell-sql-信息泄露为主

全文查找文件上传的地方

在搜索处发现了一处可以upload的地点

(此处图片找不到了,假装我是图片1)

查看对应java文件源码,发现无任何过滤

2211b2e8c7a53512eb45d44cee570321_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

去掉注释,上传,不过不知道为什么会出现这种状况,查询了很多资料也没弄明白

439059a275951884aa52ecb6022b740d_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

02d5ece11d2072d6a8d603433f0636c0_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

直接构造接口上传,发现会有拦截,但本地源码审计无拦截,估计是某站点二次开发了

18fcf652fee299169680289a11846793_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

第一处水洞:账号密码可爆破

顺便看了一下oa系统

成熟的框架,也导致了sql注入和越权不存在

但是逻辑漏洞仍然存在,修改密码处未限制,能批量爆破账号改密码

e149f3dbb953a3be5bb9b5a367d3c2cd_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

后面因不可抗力,A也叫停了我,遂暂停了测试

二战

几个星期后的某天,A又提到了某站点,从它口中得知,该站点翻新了

那我上次的源码也约等于白费了。。。

果不其然,A又找到了我,我也是很《轻松》且《愉快》的接下了任务

第一处漏洞:弱口令

我想了想,既然翻新了,那多多少少会加点东西

更新后发现了部分文章页面泄露了某editor的组件信息

fd281edd67d38e2a5ac0b875de8faea1_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

抱着尝试的心态,来到了登录页面

e367e2aa9d49f11725f1bb3f2e069b14_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

结果发现,admin/admin一发入魂

c9fcf84e5d2f0cb5a2de75a0d6454b75_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

第二处漏洞:部分源码+密钥泄露

四处翻看目录,偶然间发现一个压缩包

4cef6fab880c8d93b58d6cbbf4107cc7_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

看了看大小,感觉像是源码,下载下来了

果然,泄露了很多secret,有关aliyun、钉钉、wechat、云盘等等

fb3b0175b8f6d9914cf671014ae220d4_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

其中部分还与其它公司资产相关联

e2914705dfc0f69d1f35a35e6186498b_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

oss也能成功接管,也涉及了很多的敏感信息(不敢多说,保命要紧)

e03c1b20db87f62d65a373f5fb519eb1_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

但还是高兴早了,class相关文件没打包下来。。意味着只能看jsp的源码,也就只有对找接口来说,会方便一些

通过配置文件查看,发现学校改成SSM框架,晕,别想与sql注入相遇了

相关文章
|
3月前
|
SQL 搜索推荐 Android开发
AB测试实战(一)
AB测试是一种数据驱动的产品优化方法,用于比较不同版本的网页、应用界面或营销策略的效果。
|
15天前
|
XML Java 测试技术
Spring5入门到实战------17、Spring5新功能 --Nullable注解和函数式注册对象。整合JUnit5单元测试框架
这篇文章介绍了Spring5框架的三个新特性:支持@Nullable注解以明确方法返回、参数和属性值可以为空;引入函数式风格的GenericApplicationContext进行对象注册和管理;以及如何整合JUnit5进行单元测试,同时讨论了JUnit4与JUnit5的整合方法,并提出了关于配置文件加载的疑问。
Spring5入门到实战------17、Spring5新功能 --Nullable注解和函数式注册对象。整合JUnit5单元测试框架
|
16天前
|
前端开发 关系型数据库 测试技术
django集成pytest进行自动化单元测试实战
在Django项目中集成Pytest进行单元测试可以提高测试的灵活性和效率,相比于Django自带的测试框架,Pytest提供了更为丰富和强大的测试功能。本文通过一个实际项目ishareblog介绍django集成pytest进行自动化单元测试实战。
20 3
django集成pytest进行自动化单元测试实战
|
3天前
|
测试技术 API 开发者
.NET单元测试框架大比拼:MSTest、xUnit与NUnit的实战较量与选择指南
【8月更文挑战第28天】单元测试是软件开发中不可或缺的一环,它能够确保代码的质量和稳定性。在.NET生态系统中,MSTest、xUnit和NUnit是最为流行的单元测试框架。本文将对这三种测试框架进行全面解析,并通过示例代码展示它们的基本用法和特点。
18 7
|
1天前
|
IDE Java 测试技术
揭秘Java高效编程:测试与调试实战策略,让你代码质量飞跃,职场竞争力飙升!
【8月更文挑战第30天】在软件开发中,测试与调试对确保代码质量至关重要。本文通过对比单元测试、集成测试、调试技巧及静态代码分析,探讨了多种实用的Java测试与调试策略。JUnit和Mockito分别用于单元测试与集成测试,有助于提前发现错误并提高代码可维护性;Eclipse和IntelliJ IDEA内置调试器则能快速定位问题;Checkstyle和PMD等工具则通过静态代码分析发现潜在问题。综合运用这些策略,可显著提升代码质量,为项目成功打下坚实基础。
|
6天前
【Azure App Service】同一个App Service下创建多个测试站点的方式
【Azure App Service】同一个App Service下创建多个测试站点的方式
|
12天前
|
NoSQL Java Linux
Redis6入门到实战------ 六、Redis_Jedis_测试
这篇文章介绍了如何使用Jedis客户端连接Redis,并进行基本的数据类型操作测试,包括字符串、列表、集合、哈希和有序集合的相关API使用示例。
Redis6入门到实战------ 六、Redis_Jedis_测试
|
27天前
|
监控 测试技术 数据库
从慢如蜗牛到飞一般的感觉!Python性能测试实战,JMeter&Locust助你加速🏃‍♂️
【8月更文挑战第4天】曾几何时,Python应用响应缓慢,用户体验大打折扣。但有了JMeter与Locust,一切迎刃而解!JMeter,跨平台的性能魔法师,助你轻松模拟高并发场景,揪出性能瓶颈。Locust,则是Python世界的性能小能手,以简洁的Python代码实现高效测试。两者联手,让你的应用摆脱蜗牛速度,迎接流畅体验的新篇章!
18 0
|
2月前
|
安全 测试技术 网络安全
探索自动化测试:从理论到实践网络防御的盾牌与剑:漏洞解析与加密技术实战
【7月更文挑战第31天】在软件工程领域,自动化测试是确保产品质量和提升开发效率的关键工具。本文将深入探讨自动化测试的核心概念、优势以及面临的挑战,并通过一个具体的代码示例来展示如何在实际项目中实施自动化测试。我们将看到,通过采用恰当的策略和技术,自动化测试不仅能够提高测试覆盖率,还可以缩短反馈周期,从而加速迭代速度。 【7月更文挑战第31天】在数字世界的无垠战场上,网络安全和信息安全是守护数据宝藏的盾牌与剑。本文将深入探讨网络安全的脆弱点,揭示加密技术的奥秘,并唤醒每一位数字时代居民的安全意识。通过代码示例和案例分析,我们将一起穿梭在信息的海洋中,学习如何铸造坚不可摧的防御,以及如何运用高超
26 0
|
3月前
|
消息中间件 缓存 中间件
【赠书活动 - 第1期】- 测试工程师Python开发实战(异步图书出品)| 文末送书
【赠书活动 - 第1期】- 测试工程师Python开发实战(异步图书出品)| 文末送书
下一篇
云函数