您的位置 首页 网络安全

记一次偶然发现拿下某开站点

First 搜集资产 确定目标 确定了目标学校后,必不可少上来就是一通资产分析。由于这个学校用goby分析出来…

First 搜集资产 确定目标

确定了目标学校后,必不可少上来就是一通资产分析。由于这个学校用goby分析出来总资产太少了,所以一改之前看C段的习惯直接去fofa找一下相关资产,分析后发现确实是好多子域名都在一个ip即一个服务器上面。

看着看着不经意见发现了奇怪的两个站点。仔细一看,哦吼,页面内容竟然是一样的。再一看ip地址,一个是某大学资产,另一个部署在腾讯云上,初步断定是一个公司给大学做的网站并且云上的站点是测试站点,两个站点用一套源码。这就有突破口了,一般来说测试系统往往会有很多漏洞,所以先挑软柿子捏再回去干那个系统看看是否有相同漏洞。

Second 挖掘测试站 获得信息多

经过对测试站的分析后,成功在两个页面中发现了5处SQL注入漏洞,接下来查库名,列表名,爆数据。于是就获取到了数据库存储的账号啊,密码啊,ID啊等等。(关键命令是这一步,我先写出来,后面会用到这个获取的信息,先在此透露一下。)

sqlmap -r /home/kali/1.txt -p proID -D db_nkpm_web2 -T t_user -C “c_ID,varchar(200)” –dump

现在兴奋地拿到了一个账号teacher1密码12345678,竟然是弱口令,弱口令yyds!兴冲冲拿到测试网站一下子就登上去了。一看这情景很快啊很快,啪一下来到了某大学那个站一试,结果翻车了。应该是管理员不允许登录,限制了用户登录……

Finally 柳暗花明现 挖到逻辑洞

正当一筹莫展随手看看已经登录的测试站点时,突然burp冒出了橙光,原来是我burp没关正在拦截数据,虚晃一枪。准备关的时候突然发现了测试站点的cookie很有意思。这不是登录账户的id嘛!那如果我把大学站的cookie设置成这个网站admin的,直接访问后台页面会不会由于鉴权不严格直接造成垂直越权访问呢?毕竟两站源码都是相同的,存在这种问题可能性80%。

Cookie:MiniUser=Sys_Name=admin&User_ID=41b019c6-4470-4aec-bfac-1e111c11b4ba

于是马上把大学站cookie替换成admin的id号(前面注入测试站拿到的),后台访问一把梭,结果自然是轻松秒杀!直接接管了这个大学站的后台。作者渗透到这里危害就是中危了(后来和月球宝交流知道网站有上传点可以getshell,并且月宝师傅已经bypass waf=>getshell了,月球yyds!)

本文来自网络,不代表F12sec立场,转载请注明出处:http://www.0dayhack.net/index.php/681/
almightyzhao

作者: almightyzhao

发表评论

您的电子邮箱地址不会被公开。 必填项已用*标注

CAPTCHAis initialing...
联系我们

联系我们

QQ群:884338047

在线咨询: QQ交谈

邮箱: 2676666667@qq.com

工作时间:周一至周五,9:00-17:30,节假日休息

关注微信
微信扫一扫关注我们

微信扫一扫关注我们

关注微博
返回顶部