实战经验分享:攻防演练中的代码审计实践

0X00 前言

在某次公司项目渗透过程中,客户临时要求从去年的hw靶标中选取一个作为现场演示攻击手法。然而,由于去年的漏洞早已被修复,我只能重新挖掘新的漏洞。

0X01 黑盒测试

我们以典型的登陆框作为开局。

图片[1]-实战经验分享:攻防演练中的代码审计实践-山海云端论坛

经过一番尝试,发现了Net站点,并对同类型站点进行了收集以备份。

图片[2]-实战经验分享:攻防演练中的代码审计实践-山海云端论坛
图片[3]-实战经验分享:攻防演练中的代码审计实践-山海云端论坛

接着,通过翻阅Js文件,发现了一个密码找回接口,

图片[4]-实战经验分享:攻防演练中的代码审计实践-山海云端论坛

但第二个接口的重置密码数据包中只有一个xmm(新密码),令人疑惑。通过构造相应的请求数据包,成功爆破了存在的账户。

图片[5]-实战经验分享:攻防演练中的代码审计实践-山海云端论坛

最终,发现了一个存在账户1的漏洞。在尝试了一段时间后,决定直接构造密码重置包,成功登陆系统。

图片[6]-实战经验分享:攻防演练中的代码审计实践-山海云端论坛

在系统功能点的翻阅中,发现了一个看似是源码的东西,但未提供下载功能,只能双击预览。在预览的过程中,发现了一些文件路径,但拼接访问时却显示404错误。经过一番尝试,成功下载了该压缩包,解压后发现确实是源码。

图片[7]-实战经验分享:攻防演练中的代码审计实践-山海云端论坛
图片[8]-实战经验分享:攻防演练中的代码审计实践-山海云端论坛
图片[9]-实战经验分享:攻防演练中的代码审计实践-山海云端论坛
图片[10]-实战经验分享:攻防演练中的代码审计实践-山海云端论坛
图片[11]-实战经验分享:攻防演练中的代码审计实践-山海云端论坛

0X02 转向灰盒测试

通过dnspy进行反编译查看源码,发现了密码重置处存在的漏洞。进一步跟进密码重置模块,发现了账户密码重置的漏洞。

图片[12]-实战经验分享:攻防演练中的代码审计实践-山海云端论坛

系统提供的默认账户使得攻击变得更加容易。

图片[13]-实战经验分享:攻防演练中的代码审计实践-山海云端论坛
图片[14]-实战经验分享:攻防演练中的代码审计实践-山海云端论坛

0X03 深入挖掘

在深入挖掘的过程中,发现了任意文件上传漏洞和简单粗暴的任意文件删除漏洞以及SQL注入漏洞。

图片[15]-实战经验分享:攻防演练中的代码审计实践-山海云端论坛

通过对特殊字符过滤器的分析,找到了绕过的方法,并最终成功拿下了整套系统。

图片[16]-实战经验分享:攻防演练中的代码审计实践-山海云端论坛

0X04 总结

通过任意账户密码重置、默认账户、文件上传、前台SQL注入、前台任意文件删除等一系列漏洞,成功攻破了这套系统。如有问题,欢迎各位师傅指正。

© 版权声明
THE END
喜欢就支持一下吧
点赞14 分享
评论 抢沙发

请登录后发表评论

    暂无评论内容