前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >记一次网站渗透测试

记一次网站渗透测试

作者头像
全栈程序员站长
发布2022-06-25 12:35:46
3950
发布2022-06-25 12:35:46
举报
文章被收录于专栏:全栈程序员必看

大家好,又见面了,我是你们的朋友全栈君。

在这里把测试站点都127.0.0.1: 1.进行收集: 1)端口信息扫描,没有太大的利用价值

在这里插入图片描述
在这里插入图片描述

2)发现网站后台:127.0.0.1/admin/login.php 使用万能密钥成功登陆网站后台

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

2.尝试上传一句话获取网站webshell 文件上传页面进行上传是发现进行了过滤,不能上传php文件,尝试使用burp绕过,发现进行后台验证,不甘心!!!!!

在这里插入图片描述
在这里插入图片描述

3. 在后台随便翻找,发现一处文件下载,尝试文件下载漏洞,利用成功,可以下载网页源码!!!!!

在这里插入图片描述
在这里插入图片描述

4. 对文件文件上传处的源码进行下载,并审计,该出对上传文件验证是截取验证第一个 . 后面的后缀名,并对其进行验证,然后对文件重新命名,加上该合法后缀构成新的文件进行存储,目前还没有绕过的思路:

在这里插入图片描述
在这里插入图片描述

5. 继续对后台进行审核,发现一处存储型xss,可以直接贯穿前台

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

6.总结,对其测试发现三处漏洞,分别是登陆框弱口令、后台文件下载漏洞以及存储型xss。另外文件上传处的利用的绕过思路还没有,实现补更。

发布者:全栈程序员栈长,转载请注明出处:https://javaforall.cn/151646.html原文链接:https://javaforall.cn

本文参与 腾讯云自媒体同步曝光计划,分享自作者个人站点/博客。
如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档