前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >【实战】对某网站的漏洞挖掘

【实战】对某网站的漏洞挖掘

作者头像
Power7089
发布2020-07-27 15:43:04
8130
发布2020-07-27 15:43:04
举报

进入网站就发现这是一个很古老的网站,翻到底部看一下,果然,2014年的站。同时,我们看到它的后台管理链接也给了出来。

点进去发现,验证码可真奇葩,都直接能复制,盲猜此处可以爆破。

抓包看一下,果不其然,后端是通过校验请求包中yz与hiddenFiled参数值是否相等来判断验证码是否正确的。

这样我们就可以爆破一下它的密码了,这里先不爆破,我们继续回到首页。

注册一个账号admin1,我们来到个人中心。

因为注册之后账号先要经过后台审核,所以后三个操作我们没有权限。

我们先进入修改个人照片,尝试上传一波webshell,要求只能上传jpg,gif格式,先来张jpg。

点击我要修改。

尼玛,不符合标准是什么鬼,图片才33k啊!看来是上传不了了。

我们来到修改资料处,??,密码明文,尝试插一个XSS。

可以,成功插入。

此时如果能有个越权就好了,抓个包看看吧。

可以看到cookie中adm参数值是我们的用户名,这里极有可能存在水平越权。我们再注册一个账号admin2。

将adm改为admin2,果然。

水平越权都有了,不得给?来个垂直越权。

其实在前面测试的过程中如果我们仔细观察url就会发现,它的url也是有规律的。

这是修改个人资料的:

这是修改照片的:

前面我们提到了,后三个操作是没有权限的。那么我们如果把action直接改成3,4,5,是不是就可以了呢。事实果真如此。

对网站的挖掘就到这里了,感谢各位表哥的阅读,有什么错误还请及时指出。

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2020-02-12,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 程序员阿甘 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
相关产品与服务
访问管理
访问管理(Cloud Access Management,CAM)可以帮助您安全、便捷地管理对腾讯云服务和资源的访问。您可以使用CAM创建子用户、用户组和角色,并通过策略控制其访问范围。CAM支持用户和角色SSO能力,您可以根据具体管理场景针对性设置企业内用户和腾讯云的互通能力。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档