No.0
前言
分享一次个人实战经历
No.1
开篇
开始时,通过findsometings工具,找到了一个备份的压缩包链接。
详细检查其中的文件时,发现在pptx的截图中泄露了某人的身份证号信息。
No.2
深入挖掘
为了进行授权测试,已将相关问题报告给目标单位并等待修复。由于对方系统经常进行上线渗透测试,从外围难以找到太多漏洞。
对方提供了资产信息,省去了信息收集的过程。在某网站的js文件中找到了操作手册,仔细研究后找到了身份证号。
同时,发现了密码规则,但是用户名是企业的统一社会信用代码,不再是传统的用户名,有些难以猜测。但在提示的帮助下,搜索应用中可找到统一社会信用代码的地方,并成功找到。虽然后续发现了弱口令漏洞,但未进一步测试。
在主页发现了QQ群提示,为了避免猜测平台对接的企业,选择社工方法。成功进入对方内部的QQ群,获取了企业名称,并根据密码规则测试出了密码,成功登录后台,目前只是一个普通企业的权限。
进入系统后,首先测试是否存在越权漏洞,直接将id从当前用户换成1。成功越权获取到了管理员账户信息,保存了管理员信息。
既然存在越权,就考虑其他地方是否也存在越权,修改信息处也成功越权。
越权存在一处即可推测全站可能都存在越权,因此仔细寻找其他可能的越权点。
在寻找上传点时,找到一个只能上传pdf文件的地方,似乎有前端校验。直接上传了一个含有XSS的pdf文件进行测试。
XSS上传成功。
然后在信息展示处查看是否能够获取敏感信息,成功找到一个信息展示处,通过pageSize和pageIndex两个参数成功外带出了界面上不显示的个人信息。
系统中暂无其他有趣的测试点,退出后发现还有忘记密码功能。直接使用管理员手机号进行忘记密码,结果直接显示已发送到管理员手机上,引发恐慌,于是匆匆离开!!!
暂无评论内容