0X00 前言
在某次公司项目渗透过程中,客户临时要求从去年的hw靶标中选取一个作为现场演示攻击手法。然而,由于去年的漏洞早已被修复,我只能重新挖掘新的漏洞。
0X01 黑盒测试
我们以典型的登陆框作为开局。
经过一番尝试,发现了Net站点,并对同类型站点进行了收集以备份。
接着,通过翻阅Js文件,发现了一个密码找回接口,
但第二个接口的重置密码数据包中只有一个xmm(新密码),令人疑惑。通过构造相应的请求数据包,成功爆破了存在的账户。
最终,发现了一个存在账户1的漏洞。在尝试了一段时间后,决定直接构造密码重置包,成功登陆系统。
在系统功能点的翻阅中,发现了一个看似是源码的东西,但未提供下载功能,只能双击预览。在预览的过程中,发现了一些文件路径,但拼接访问时却显示404错误。经过一番尝试,成功下载了该压缩包,解压后发现确实是源码。
0X02 转向灰盒测试
通过dnspy进行反编译查看源码,发现了密码重置处存在的漏洞。进一步跟进密码重置模块,发现了账户密码重置的漏洞。
系统提供的默认账户使得攻击变得更加容易。
0X03 深入挖掘
在深入挖掘的过程中,发现了任意文件上传漏洞和简单粗暴的任意文件删除漏洞以及SQL注入漏洞。
通过对特殊字符过滤器的分析,找到了绕过的方法,并最终成功拿下了整套系统。
0X04 总结
通过任意账户密码重置、默认账户、文件上传、前台SQL注入、前台任意文件删除等一系列漏洞,成功攻破了这套系统。如有问题,欢迎各位师傅指正。
暂无评论内容