日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當(dāng)前位置: 首頁 > 运维知识 > windows >内容正文

windows

uniapph5授权成功后返回上一页_记一次授权系统的安全测试

發(fā)布時間:2023/12/10 windows 38 豆豆
生活随笔 收集整理的這篇文章主要介紹了 uniapph5授权成功后返回上一页_记一次授权系统的安全测试 小編覺得挺不錯的,現(xiàn)在分享給大家,幫大家做個參考.

山東澤鹿安全

威脅管理? ?漏洞運營? ?應(yīng)急響應(yīng)

原創(chuàng)聲明:澤鹿安全原創(chuàng)文章,歡迎轉(zhuǎn)載,請注明出處!

ID : 秋水

拿到授權(quán)系統(tǒng)IP,首先測一下目錄找后臺,Nmap掃一下端口,看看后臺是不是在其他端口就可以了,這里很簡單,后臺很好找,就在Admin目錄下,如下圖

先看一下前臺

1. ?SQL注入漏洞

一般情況下還是想看看新聞詳情頁面,總覺得此頁面會存在漏洞,但是很不友好,此頁面測試了一下,過濾的相當(dāng)全面

只能換個頁面,新聞列表,此頁面是存在注入的

但是測試了之后會發(fā)現(xiàn)輸入and 1和and 0都是錯誤頁面,換&&或者%26都不行,OR和XOR也都不行,order by也返回錯誤,注釋符號也返回錯誤,那現(xiàn)在只希望這個傳參的類型是整型的了。

事實證明id=2-1返回了和id=1一樣的數(shù)據(jù)

那這里就很簡單了,直接在1的位置輸入payload就可以

比如:id=105-ascii(substring((DB_NAME()),1,1)),說明第一個字符的ascii值為104

過,我不想注入拿密碼,后來事實證明真的解不出來

2. ? 弱口令?

是弱口令嗎,我反正admin/admin進了后臺

成功跳轉(zhuǎn)了index,但是這個cookie相當(dāng)可疑啊!我用的admin登錄的。U_ID=2就忍了,Name怎么還成user了,莫不是。。。但這里依然不能確定,但是這cookie的樣子不是未授權(quán)就是越權(quán)啊

3. ? 未授權(quán)訪問

于是乎嘗試一波未授權(quán),畢竟還是要寫報告的

直接訪問index頁面,會有彈窗,身份過期,但是在你點擊確定之后才跳轉(zhuǎn)登陸頁面,這就已經(jīng)是漏洞了,如果能訪問到東西,那就未授權(quán)無疑了

而這種彈窗,非常好過的,把返回包的js代碼刪了就行,如下圖

頁面停留在了,后臺頁面

這種程度吧,其實應(yīng)該也算未授權(quán)了,相當(dāng)于后臺整體框架被泄露,但是應(yīng)該是個低危。于是乎測試了一下是否存在接口未授權(quán),只能說某些接口吧。比如上面的上傳,就是只能看,上傳提交的頁面會對身份信息進行驗證,但是查看用戶頁面就不存在,直接查看,所有用戶名和密碼,如下圖

從返回信息的密碼里面我嘗試解碼一波,16位應(yīng)該是md5,但是沒有解出來,admin這種口令按說肯定可以撞出來啊,為了進一步確定猜想,我看到user的密碼和admin的密碼是一樣的

嘗試登錄user用戶,口令為admin,登錄失敗,wtf?

應(yīng)該就是了不是弱口令,可能是某程序員鑲嵌在代碼里的萬能賬戶,無論修改密碼與否,admin/admin是都能登錄的,不知道算個啥洞

4. ? 文件上傳之zip

為什么要把這個東西提一下,因為真的發(fā)現(xiàn)了,漏洞不一定上傳腳本語言才是危害大。你可以上傳html,有人可能會問html能干嘛?首先釣魚,哥哥們都知道;st2里面存在可利用Webconsole的頁面,你可以上個html的前置跳轉(zhuǎn)頁完成利用;甚至對于這種國家單位來說,你傳個某些方向言論的html,簡直是不好描述,妥妥的高危。而我今天選擇了上傳zip,哈哈哈

其實因為上傳shell的方式我實在沒繞過去,白名單加重命名一般就不想了,巧了zip是白名單

為什么說這個傳zip是個漏洞呢,先來看看前臺某頁面

這里的文件基本都是zip和rar的,供系統(tǒng)用戶下載。而且,比如flash是必須裝的,不然不能正常訪問此系統(tǒng),那么問題就來了,如果這個上傳點可控,我可以直接壓縮一個反彈馬啊。

然后我找到了就是下面這個頁面,自建資源

接下來,我們就可以用msf生成一個exe的反彈shell的木馬文件,

改個名,壓縮一下,免殺的話這里不提,只是思路,如下圖flash.zip

成功上傳,如圖

看看前臺效果,如下

然后打開我們的msf設(shè)置payload后監(jiān)聽。

成功回彈,如下

接下來對于Windows終端可以進行提權(quán),一般windows都是在administrators組里面,我們需要過一下UAC。這里可以適用msf的exploit/windows/local/ask模塊,如下

成功得到system權(quán)限。

如果你覺得依靠用戶發(fā)現(xiàn)后下載太慢的話,你甚至還可以發(fā)個公告,告訴大家,flash插件改更新了,反正你有萬能賬戶。端起茶葉水,等著shell回彈。

此漏洞針對用戶終端設(shè)備,但是可以獲取大量敏感信息,比如用戶信息,如果拿到相關(guān)單位信息科的某電腦,甚至可以直接獲取大量登錄賬號密碼。

總結(jié)

覺得這種有一點點意思,分享下,在我們?nèi)粘M诙粗?#xff0c;可能某些不起眼的功能,會帶來較大的危害。

總結(jié)

以上是生活随笔為你收集整理的uniapph5授权成功后返回上一页_记一次授权系统的安全测试的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網(wǎng)站內(nèi)容還不錯,歡迎將生活随笔推薦給好友。