渗透实战:从身份泄露到越权利用,揭秘一次网络安全的冒险之旅

No.0

前言

分享一次个人实战经历

No.1

开篇

开始时,通过findsometings工具,找到了一个备份的压缩包链接。

图片[1]-渗透实战:从身份泄露到越权利用,揭秘一次网络安全的冒险之旅-山海云端论坛

详细检查其中的文件时,发现在pptx的截图中泄露了某人的身份证号信息。

图片[2]-渗透实战:从身份泄露到越权利用,揭秘一次网络安全的冒险之旅-山海云端论坛
图片[3]-渗透实战:从身份泄露到越权利用,揭秘一次网络安全的冒险之旅-山海云端论坛

No.2

深入挖掘

为了进行授权测试,已将相关问题报告给目标单位并等待修复。由于对方系统经常进行上线渗透测试,从外围难以找到太多漏洞。

对方提供了资产信息,省去了信息收集的过程。在某网站的js文件中找到了操作手册,仔细研究后找到了身份证号。

图片[4]-渗透实战:从身份泄露到越权利用,揭秘一次网络安全的冒险之旅-山海云端论坛

同时,发现了密码规则,但是用户名是企业的统一社会信用代码,不再是传统的用户名,有些难以猜测。但在提示的帮助下,搜索应用中可找到统一社会信用代码的地方,并成功找到。虽然后续发现了弱口令漏洞,但未进一步测试。

在主页发现了QQ群提示,为了避免猜测平台对接的企业,选择社工方法。成功进入对方内部的QQ群,获取了企业名称,并根据密码规则测试出了密码,成功登录后台,目前只是一个普通企业的权限。

图片[5]-渗透实战:从身份泄露到越权利用,揭秘一次网络安全的冒险之旅-山海云端论坛

进入系统后,首先测试是否存在越权漏洞,直接将id从当前用户换成1。成功越权获取到了管理员账户信息,保存了管理员信息。

图片[6]-渗透实战:从身份泄露到越权利用,揭秘一次网络安全的冒险之旅-山海云端论坛

既然存在越权,就考虑其他地方是否也存在越权,修改信息处也成功越权。

图片[7]-渗透实战:从身份泄露到越权利用,揭秘一次网络安全的冒险之旅-山海云端论坛
图片[8]-渗透实战:从身份泄露到越权利用,揭秘一次网络安全的冒险之旅-山海云端论坛

越权存在一处即可推测全站可能都存在越权,因此仔细寻找其他可能的越权点。

在寻找上传点时,找到一个只能上传pdf文件的地方,似乎有前端校验。直接上传了一个含有XSS的pdf文件进行测试。

图片[9]-渗透实战:从身份泄露到越权利用,揭秘一次网络安全的冒险之旅-山海云端论坛

XSS上传成功。

图片[10]-渗透实战:从身份泄露到越权利用,揭秘一次网络安全的冒险之旅-山海云端论坛

然后在信息展示处查看是否能够获取敏感信息,成功找到一个信息展示处,通过pageSize和pageIndex两个参数成功外带出了界面上不显示的个人信息。

图片[11]-渗透实战:从身份泄露到越权利用,揭秘一次网络安全的冒险之旅-山海云端论坛

系统中暂无其他有趣的测试点,退出后发现还有忘记密码功能。直接使用管理员手机号进行忘记密码,结果直接显示已发送到管理员手机上,引发恐慌,于是匆匆离开!!!

© 版权声明
THE END
喜欢就支持一下吧
点赞14 分享
评论 抢沙发

请登录后发表评论

    暂无评论内容