“实战分享:某系统渗透测试经验”

近几个月,我获得了对某大型运营商的渗透授权,期间遇到了一些有趣的事情,我特此记录下来。

首先,我利用一个webpack+未授权访问的接口,获取了另一个系统的权限,并尝试复用口令登录其他资产。

图片[1]-“实战分享:某系统渗透测试经验”-山海云端论坛

进入系统后发现是一个摄像头管理平台,虽然功能丰富,但常见漏洞如文件上传和SQL注入均不存在。然而,备份还原功能可能存在问题。

图片[2]-“实战分享:某系统渗透测试经验”-山海云端论坛

在尝试手动备份时,我需要输入登录密码和加密密码,但发现加密密码可任意输入。

图片[3]-“实战分享:某系统渗透测试经验”-山海云端论坛

解压后发现并无我期待的信息,令我有些失望。经过一番分析,我猜测加密密码可能经过了后端处理,无法直接解压备份文件。

图片[4]-“实战分享:某系统渗透测试经验”-山海云端论坛

我尝试抓包分析前端JS,发现了前端加密逻辑,但仍无法解压备份文件。

图片[5]-“实战分享:某系统渗透测试经验”-山海云端论坛

随后,我查阅了产品手册,虽未找到相关内容,却发现了一个修复补丁包,其中包含了后台部分代码和使用方法。

图片[6]-“实战分享:某系统渗透测试经验”-山海云端论坛

继续审查代码时,我发现了一个突破口——引入的ant.jar包存在漏洞,可能导致目录穿越。构造了一个特定压缩包并使用加密后的密码成功getshell。

图片[7]-“实战分享:某系统渗透测试经验”-山海云端论坛

总结:尽管系统本身安全性较高,但由于补丁包的泄露,导致了系统的破解。这次经历让我对系统安全性有了更深入的认识。

© 版权声明
THE END
喜欢就支持一下吧
点赞11 分享
评论 抢沙发

请登录后发表评论

    暂无评论内容