记一次授权测试漏洞挖掘过程

【外话】

写之篇文章之前,说点题外话,本公众号没有高超技术含量的文章。主要是记载自己走向“菜鸟之路”的一些分享,这是本公众号的原始初衷,至今也一直没有变。如果有些误导的或您有更好的建议,请留言,您的反馈是本公众号最好的建议,您的建议是本公众号成长的基石。

【正题】

首先对要测试的网站进行踩点,所谓的信息收集,但在这里你们可能不相信,在做授权测试的时候,本人基本没有做过信息收集,拿到就开撸。现在有些浏览器插件基本都能识别出来,网站框架之类的信息。

在做授权测试的时候,无疑是把网站上的功能全部都点一遍进行抓包分析,回过头来再把你认为那些功能能测试的就重点测试下。

这里在访问一个功能的时候,出现如下错误,如图所示:

这里什么都没有输入,就报SQL语句错误,明显功能上的设计缺失。毫不犹豫的抓包,将请求包保存在本地,操出SQLMAP进行跑,因为是Oralce数据库,跑起来贼慢,先让它跑着吧,反正它不知道累。

接着测试下一个功能点的时候,发现一个上传点,如图所示:

随便拿一个文件上传进行测试,但是一直提示等传上传,等点提交时,提示某某信息没有填写完整,那么进行信息填写完整,另外在备注框里随便插入xss代码,正所谓见缝就插。信息都填写完后,点击提交,文件提示上传成功,但是看返回包中,没有路径,就返回一个文件名,如图所示:

这就尴尬了,为了找路径花了不少时间,看源代码也看不出啥来(因为不会)

没办法接着找啊,找啊,找到一个功能点,如图所示:

有个附件功能,再次进行文件上传,单独把此功能在浏览器新选项卡里显示 :

原本以为点击ceshi.jsp文件可以直接访问的,结果弹出一个下载框。这里潜意识里返回看Burp抓的包进行分析,结果可想而知,如图所示:

网站绝对路径出来了(此处容我高兴一会),那么进行地址拼接(高兴得太早,让你得瑟),结果是404,如图所示:

结束了么?还没有,接着返回那个弹出文件下载框那里,分析URL跟返回包中,是不是有猫腻了?测试结果如图所示:

接着既然网站中间件是Apache Tomcat/6.0.24,那么测试下有没有St2漏洞存在,可想而知。

以ST2漏洞终结,基本可以整理下漏洞,写报告了。文章中贴的图可能打码比较严重,可能不好看,但为了脱敏得这样,望见谅。

【声明】

此篇文章纯属造轮子娱乐,如果不喜欢请点击左上角。若其他人带有攻击性测试,造成后果一切自负。

淫字论事不论心,论心千古无完人。

孝子论心不论事,论事万年无孝子。

  • 发表于:
  • 原文链接https://kuaibao.qq.com/s/20180729G0JM4300?refer=cp_1026
  • 腾讯「云+社区」是腾讯内容开放平台帐号(企鹅号)传播渠道之一,根据《腾讯内容开放平台服务协议》转载发布内容。
  • 如有侵权,请联系 yunjia_community@tencent.com 删除。

扫码关注云+社区

领取腾讯云代金券