前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >【未完成】记一次简单的漏洞挖掘

【未完成】记一次简单的漏洞挖掘

作者头像
天钧
发布2020-02-17 11:34:33
5440
发布2020-02-17 11:34:33
举报
文章被收录于专栏:渗透云笔记渗透云笔记

信息收集:

拿到网址第一步肯定是先信息收集啦~

信息收集就不多说了

简单看一下这个网站是nodejs写的然后是Nginx服务器,猜测是Mysql数据库

然后学校首页这边有个报名功能,本想尝试盲打XSS..最后与失败告终...

然后这里有个查询

幸福来的太突然了

这里没有任何过滤,找到一个反射型XSS,没啥用,继续走

这个网站都是一些静态页面,然后我打算对它的OA后台下手....

OA后台:oa.xxx.cn

开始爆破管理员的密码没爆破出来,最后我想,居然爆破不出来,那我爆破其他账户不行?

于是我便整理了一份字典,开始对它爆破,把字典全部导入账号,密码统一123456

272都是账号或密码不正确的,其他的都是正确了而已还是大部分弱口令... 拿到了账号密码,登录OA后台

然后我看到有个搜索的功能

输入单引号查询,这边弹窗好像是说出错,直觉告诉我,这里绝对有问题!

开启BURP抓包,把抓到的数据包保存下来放到sqlmap目录下

果然没错,存在一个POST注入,因为时间问题就不再继续挖下去了,也挖不动了!!!

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2020-02-10,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 渗透云笔记 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
相关产品与服务
访问管理
访问管理(Cloud Access Management,CAM)可以帮助您安全、便捷地管理对腾讯云服务和资源的访问。您可以使用CAM创建子用户、用户组和角色,并通过策略控制其访问范围。CAM支持用户和角色SSO能力,您可以根据具体管理场景针对性设置企业内用户和腾讯云的互通能力。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档