深入探讨从文件备份泄露到主机上线的攻击路径

前言

记录下某个测试项目中,通过一个文件备份泄露到主机上线的过程。

文件备份泄露

对于测试的第一项当然是弱口令,bp跑了一通词典,无果。目录又爆破了一通,发现一个web.rar可通,赶紧下载看看,如下图所示。

代码审计

解压瞅了瞅,源代码为ASP.NET框架的,这个真不懂,只能先用Fortify快速扫描一番,此处略过。

配置文件+未授权访问

扫描之后,看了下报告排除了误报,发现某个xml配置文件包含了很多信息,比如数据库账号密码,微信AppId等等。

图片[1]-深入探讨从文件备份泄露到主机上线的攻击路径-山海云端论坛


图片[2]-深入探讨从文件备份泄露到主机上线的攻击路径-山海云端论坛

储存型XSS

在Fortify的扫描报告中有多个反射xss漏洞信息,不过随便点开功能栏,存在许多输入框,便觉得肯定存在储存xss,随便找一处,输入经典测试语句<script>alert(1)</script>点击保存并刷新,果然弹出了窗。

图片[3]-深入探讨从文件备份泄露到主机上线的攻击路径-山海云端论坛

文件上传

刚找到一个xss,便不在测试了,此站点未进行任何xss过滤,肯定到处是xss漏洞。又在项目信息处找到了一个上传点,简单用哥斯拉生成一个webshell:test.asp,点击上传发现webshell上传成功,但是未返回文件上传路径,且文件名被改写为参数形式了。

图片[4]-深入探讨从文件备份泄露到主机上线的攻击路径-山海云端论坛
图片[5]-深入探讨从文件备份泄露到主机上线的攻击路径-山海云端论坛
© 版权声明
THE END
喜欢就支持一下吧
点赞10 分享
评论 抢沙发

请登录后发表评论

    暂无评论内容