首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

齐天第一题writeup

重新建了一个渗透测试交流群

原因为了聚集一帮真正有经验的小伙伴

群内主要交流漏洞复现,代码审计,0day交换等等

为了保证群内成员的质量和方便管理

设置了一个很简单的入群题,详情见:

https://shimo.im/docs/FEYIyUwF7NoHNEQE

一:

访问www.network-security.cn

出现一个安全狗403页面

很多人以为是绕安全狗并且看见安全狗就畏惧了

还有的人看不到index就不会玩了

这类人说得不好听就确实不够资格进齐天,不是一个水平

其实很简单,加上robots.txt

一眼即可看出siteserver程序

真正的老鸟看到这款程序恐怕不会需要5分钟即可搞定

Siteserver默认后台/Siteserver/login.aspx

这道题可以用N种方式搞定

这里我给一个比较科学的混合拳方式

二:

第一个漏洞:

在找回密码的时候有个答案,是使用JavaScript限制的答案长度不能为0,禁用掉浏览器的JavaScript即可绕过

但在之前需要知道管理员用户名

这里就需要第二个漏洞结合。

三:

Siteserver一向权限控制不严谨

我这里直接说怎么做

文尾给出相关链接

首先在抓包情况下请求:

/siteserver/platform/background_dbSqlQuery.aspx

拦截这个请求,进入到下一个请求

将302改成200

成功越权到数据库查询命令页面

执行select * from bairong_administrator

继续拦截这个post包,进入到下一个包

再将302改成200

成功查询到bairong_administrator(siteserver的管理员表)

由于siteserver的密码加密是对称加密,没有key只能看着

但是得到了用户名可以结合第一个密码找回漏洞完成

输入了用户名后进入下一步,禁用掉浏览器JavaScript

切换了JavaScript状态以后直接点下一步

这里通过两个漏洞成功得到管理员的用户名和密码

四:

GET webshell

可以直接新建aspx文件,没什么好说的了。

本来是想用安全狗拦一下,因为一个老鸟是肯定有办法的

考虑到会有人说我为了过狗马

我就自己新建了一个过狗马,让有些没有马的可以直接搞定

成功取得flag,这道题是真的简单。

不客气的说,只要是有点经验的渗透测试工程师包括业余的爱好者都能搞定

原计划是每个月更新一次入群题,逐渐增加难度

但我没想到这么一道简单的题,还有些人浑水摸鱼做出来的。

这不符合我初衷,所以这道题暂时关了

下一道题希望大家不要分享flag和writeup

物以类聚,人以群分。

  • 发表于:
  • 原文链接http://kuaibao.qq.com/s/20180307B1PFKE00?refer=cp_1026
  • 腾讯「腾讯云开发者社区」是腾讯内容开放平台帐号(企鹅号)传播渠道之一,根据《腾讯内容开放平台服务协议》转载发布内容。
  • 如有侵权,请联系 cloudcommunity@tencent.com 删除。

扫码

添加站长 进交流群

领取专属 10元无门槛券

私享最新 技术干货

扫码加入开发者社群
领券