01漏 洞 初 探
说明:本文渗透测试操作均已获取授权!!!
无聊的一天,无聊的人生。
又是我,水文第一名还没技术含量
前期信息收集:
信息收集=脚本小子没错就是我
首先看看主页有没有泄露什么可用的信息,登陆口.....也没有cms的特征信息。
插件瞄了一眼......无可一键getshell的.....陷入了沉思
使用脚本跑一下目录得到的信息
https://www.127.0.0.1.com/trace/-- 查询系统https://www.127.0.0.1.com/help---api 帮助文档https://www.127.0.0.1.com/admin--- 后台登陆口
emmm....这信息太少了
就一个搜索框---尝试能做的一切,嗯是我太菜了下一个
试试新来的好工具!emmm.....好像也没啥可用信息403也跑不出来啥信息。
ns.127.0.0.1.com---IIS Windows Server.....页面???gz.127.0.0.1.com---和主页一摸一样
尝试使用fofa,qax绘测收集其他信息但是.....陷入了沉思
02柳 暗 花 明
转到上面扫描得到的信息开始吧,开局直接中危,捡到就是赚到!
https://www.127.0.0.1.com/help
直接接口泄露yyds。
接口信息翻了翻也没啥上传的接口信息,就可以查询一些没啥用的玩意
就这样子交也不行啊.....尝试捡个getshell。
把重心放到后台,发现没有验证码限制?爆破!!!冲冲冲
admin 123456
密码加密了???真让我个实习生怎么办????我也不懂......
f12、command+u 也救不了我了。
转到主页.......发现搜索框尝试sql注入。
单引号冲!
emmmm.....我???
继续找我的脆弱点
还有一个登陆框!?!注册!
这不惊喜就来了???问题也来了。。。。密码加盐
抓取返回包查询是啥玩意
???????我懂了原来有狗啊!
通过服务端返回200和false判断你输入是否对错......
这不就进来了???
然后跳转到主页???emm是不是有那个大病?
好像刚刚后台没注意这个?回去再看看!
我??????我admin还没权限?继续分析返回包!!我就不信了!
然后看了一会返回包发现果然.......admin还不够高,System才够高.....
然后把用户名改为System就进来了?
这个后台登陆就验证返回是否对错?????对就放你进来错就拦住?这玩意还不是配合token还是其他来验证的.....
主页就不截图了。。。
getshell???放着先先交个未授权。
03 总 结
信息收集-寻找脆弱点-寻找可利用的点-后台登陆口没有验证码限制-密码加盐-寻找注册框-发现用户存在-把密码也加盐再爆破也没办法-分析返回数据包-更改返回包成功登陆后台。说白了就是程序员的锅!!!