javascript
【漏洞实战】某网站JS文件泄露导致拿到服务器权限
某站點JS文件泄露后臺接口導致Get Shell
1、首頁是這樣子滴,爆破弱口令無果后。
技術資料
2、開始審計js代碼;這一步我不知道新手會不會。一般右擊網頁->點擊檢查就會出現下面這種界面。一般都用的是火狐或者谷歌瀏覽器。
3、拼接url,發現上傳點;這一步是根據上一步前端JavaScrip代碼泄露找到的路徑信息。
4、填寫相關信息點擊下一步,上傳。這一步文件上傳漏洞,如果不會的建議看看我B站發的教程,里面有的有講解。網上也有個比較不錯的文件上傳漏洞靶場叫 upload-lab,你們可以搜一下搭個環境自己練習一下。
5、使用burp修改后綴名為aspx,并上傳成功,返回webshell路徑。burp的使用我也不在講解,本篇文章主要還是以真實環境下漏洞挖掘思路為主。
6、使用蟻劍進行連接,工具有很多,也可以用菜刀連接。
7、讀取站點根目錄下的web.config文件(一般會有數據庫連接信息)
8、通過蟻劍連接數據庫
9、其中另一個鏈接泄露了后臺所有接口地址
10、可以未授權訪問后臺業務接口,如/view/order/OrderList.aspx
11、查詢框存在SQL注入
后面內容非授權測試 不在公開演示SQL注入拿服務器權限。可以手工SQL注入也可以直接用SQLmap跑一下。
點擊查看【網絡安全學習資料·攻略】
1.2000多本網絡安全系列電子書
2.網絡安全標準題庫資料
3.項目源碼
4.網絡安全基礎入門、Linux、web安全、攻防方面的視頻
5.網絡安全學習路線圖
總結
以上是生活随笔為你收集整理的【漏洞实战】某网站JS文件泄露导致拿到服务器权限的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 一次TP测试
- 下一篇: 【web安全】Spring Boot e