信息收集
(1)登录网址:
(2)使用nmap进行端口扫描:
(3)使用dig扫描网址的IP地址,
- 使用ping命令判断操作系统类型
返回TTL=128,为Windows系统
(5)使用御剑进行目录扫描
发现了/login.jsp和index.jsp两个网址
/login.jsp跳转到用户登录界面
使用fscan进行漏洞扫描
使用goby:
渗透攻击
(6)使用弱口令admin/admin登录,发现登录成功
(7)使用Sqlmap工具爆破sql漏洞,如下图所示:
观察发现每个页面是通过直接嵌接资源文件名的方式提交数据的,所以猜想此处可能存在任意文件读取漏洞。
尝试读取web.xml文件,这里也可以多尝试一下读取其它更有价值的文件。
发现有输入框,尝试XSS漏洞,输入js代码:<script>alert()</script>可进行xss注入,执行js代码在警告框输出内容
可以通过这个恶意获取用户cookie
8.在feedback页面抓了个包,发现所提交的数据将会保存到 comments.txt 文件内,如果没有对输入内容进行有效的限制,那么这里将会是个高风险的文件上传漏洞。
先测试这么多吧