记一次安服仔薅洞实战过程_集群智慧网络安全云
全国客户服务热线:4006-054-001 疑难解答:159-9855-7370(7X24受理投诉、建议、合作、售前咨询),173-0411-9111(售前),155-4267-2990(售前),座机/传真:0411-83767788(售后),微信咨询:543646
企业服务导航

记一次安服仔薅洞实战过程

发布日期:2024-05-19 浏览次数: 专利申请、商标注册、软件著作权、资质办理快速响应热线:4006-054-001 微信:15998557370


记一次安服仔薅洞实战过程

0x01 前言 在一个阳光明媚的工作日,一位安服仔突然接受到了上级的任务,任务竟然是对整个区收集漏洞,数量要求还不是一般多,这可难倒了安服仔。 安服仔本想着安安心心过(摸)完这一周去过七夕(我猜这个时候评论区是醒醒你没有女朋友),怎么会收到这晴天霹雳不得安生。 0x02 初步测试 好了,言归正传,先来一波信息收集,啥也不逼逼,上fofa。 title="区域" && body="平台" && country="CN" && region!="HK" && region!="MO" 这样搜还能屏蔽掉一些菠菜,sq网站非常好用~,柿子当然挑好的捏,后台/管理/平台走起 好!接下来是很熟悉的登入界面 这时候思路有什么,找接口/未授权/爆破/目录,这些可都是洞阿,不能放过一丝细节,不急着爆破进去,先来个F12大法(师从12少) 接口有了试着访问一下 很好啥也没有,这时候看到aspx就想起修君大哥的教导,回到上级目录(tip:有的.net网站会有接口管理器,找到一个接口返回上级目录就可以看到所有接口,而且有的aspx接口是可以看到参数值的) 这洞不就来了吗?目录遍历稳了阿,翻阿还有啥好说的,看到最后倒数第二个uploader小心脏扑腾了一下。 很好白折腾,这时候猜想,有一个目录遍历就有千千万万个目录遍历,扫目录别愣着。 摸了一圈也没啥接口未授权,现在思路找页面未授权,刚刚在源码翻还看到这些东西,登入后的页面,马不停蹄去访问。 很好,一个未授权,不过操作不了很鸡肋,顶多算个中低危看看东西罢了,前台测完了要深入了。 0x02 深入测试 开始尝试登入框,老样子admin:123456尝试弱口令 这不,又来2个洞来了,验证码和用户名枚举,这里还尝试登入窗口的SQL注入和万能密码无果只能放弃,上大炮上大炮爆破! 不出意外的就进来了,弱口令漏洞+1 接下来开始翻功能点阿~其实这些.net的网站aspx接口很好搞sql注入的,通过点功能点抓包就直接丢到sqlmap一把梭。 拿下拿下,不过这个太慢了,先放一边,继续翻功能点找到一个上传模板的上传点。 上传一个正常的xlsx表格,修改掉filename值并且保留PK的文件头前缀躲避检测再将内容改成马子就可以愉快的上传了(这里在同事的帮助下搞定的这里感谢一下) 这时候没有返回上传后的地址怎么办,不要急,再看看网站的功能,有个下载模板的按钮,这时候我们知道上传的是模板,下载的也是模板,那他们肯定在一个模子里面。 这里就能看到上传的地址了,这里有个小操作可以直接右键下载模板按钮点击复制链接,我这里是直接在闪过的一瞬间截图的。 访问看看马子还在不在 上冰鞋完美收官~手工薅了7个洞,扫描器再搞一搞凑个10个距离完成任务不远了。 祝各位师傅都能遇到这么easy的系统,天天好运气! 文章来源:奇安信攻防社区(L1NG) 原文地址:https://forum.butian.net/share/404 黑白之道发布、转载的文章中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途及盈利等目的,否则后果自行承担! 如侵权请私聊我们删文 END

记一次安服仔薅洞实战过程