后台填充_记一次后台漏洞挖掘渗透过程

相关漏洞已提交官方,并修复,请勿未授权进行渗透测试。

前言

打工人,打工魂,打工都是人上人。
好家伙一到工地,就来了一车砖.xls。话不多说咱开搬。
是某学院的站点9321d9e7a184e272011cd379ba114527.png像这种官网主站都做得比较好了,我一般会找子站这种软柿子捏捏(太菜),经过一番查找,找到个看起来比较软的柿子,掏出我的xray+awvs就是一通扫,好家伙,啪一下,很快啊,页面就开始爆红。好吧,果然脏活累活只能亲自上手,只希望今天的砖不要太烫手。

访问主页面

来到这个子站就发现功能处有个内部办公功能e3946b0835631d091b696cdad4f630d2.png点击内部办公45461b8720845aab2975a70055a6b7de.png输入万能口令admin/admin就是一把梭,b758cd33eb69caab253f2321812ceed3.png好吧,嗦不动。但是看着好像用户名可以爆破。
那就掏出我的1万大字典,先来爆破他个用户名看看,线程调低些。
(忘记截图了(lll¬ω¬))
Burp还在跑的时候,我看到左下角有个坏掉了的图片,b1b86e54342c373f7b09245b1a6c7104.png点开一看,居然是大名鼎鼎的360webscan,但是好像已经失效了。df00b0f3820804db7e67c6afb3e85e01.png咳咳,扯远了
过了一会儿,burp也爆破完了,我的1万大字典居然一个也没爆到。78cb9f8f35036b39c09078b28c229e6a.png

生成字典

那既然直接爆破不行,那就去网页上看看有什么泄露的信息
果然,网站上有个教师风采9dda7630f7ecdf78b4d713d3fd399f79.png把这些教师的名字的缩写做成用户名字典,再辅以我的1万大密码字典bcfdf088f0b1c3255475058b6370910f.png成功爆出用户名和密码

登录后台

来到后台发现应该是个普通权限的用户,只有添加习题和查看习题的功能65c0f8d2b3a8021a5bc1c0cee9b470cf.png点击添加习题,是个文件上传界面,先直接上传一个php文件94368b0cf523cbaa2283bf1f6f0f1b31.png返回添加成功,但是页面上没有回显地址8ac4ba842ade73bfb3d249c866aa52a6.png抓包来看fd24c6da02e1107757aad6d9bbe2e1d3.png也是一样的没有地址回显。这时候再查看一下已发布的习题8af3ab9b3cc85f3d455088ddf75f9557.png发现已经成功上传了,但就是没有文件地址……7192ec781527fcd22329290ff3048cbd.png3b43d335c7f303523e545fbb3001014e.png96665f1221c3fdc406f2d0f052856b02.png

未授权访问

现在现有功能没办法上传,但是后台都进了,总不能空手而归。但是刚刚一顿操作下来,感觉这个后台设计的很简陋,安全练习时长半个月的我突然想到像这种后台一般都是自己写的,而且对访问权限的管理一般都不严格。说干就干,
查看网页源代码一通找,看看有没有什么泄露的地址。
查看源码发现这个后台好像还用了什么框架cac4226bd6836089f7e3761f0ea43c7a.pngJs里也没发现其他链接,再看看cookie2a4ffa8dabc606efa6988cedffbe37a2.png居然什么都没有,当时我气急败坏,一怒之下把cookie的值给删了,再次访问页面。提示登录超时35b7cf5bb95ecee768eac20d9dd78c3e.png在我点了确定,想着隔壁保安好像还缺个位置,好家伙页面居然没有自动跳转到首页,还把所有功能接口都显示出来了。05c132f38006b95c105cc1d6cc1f57f0.png换个浏览器登录,将未授权的接口用之前账号的cookie来访问,选择教薪导入咨询信息上传这个功能。84923bbf7d23936e5c3314a955af4237.png上传一个txt用burp抓包,修改文件名和文件内容b2d75fef6a8c65aa37c92974f11ed8e1.png点击send发现被弃包,应该存在waf。
经过测试发现应该是对上传的文件内容进行检测841c60e28ba35af0a68a73bdf69cdbc7.png换成图片马上传也不行,于是用填充垃圾字符消耗waf内存的方法绕过waf,我这里用了54万的字符92e22485d10bef0434a7cf8c337a2f3e.png成功上传cbdd1d9a4f0fdffdf810757c1a0854e6.png然后连接9167226648f5aab59060f53ba7ccff8c.png

06092761e7038c43c25dce9d237aeeaa.png

推荐阅读:

记一次漏洞挖掘实战之木桶短板

红队中易被攻击的一些重点系统漏洞整理

记一次失败的实战渗透

点赞,转发,在看

文章来源:先知社区

作者:lushun丶

f85d09a7027fdddadd971d11b31280a3.gif

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值