快捷搜索:  as  2153  创意文化园  趵突泉  济南趵突泉  雷杰  test  扬尘

电银付安装教程(dianyinzhifu.com):柳暗花明又一村的后台渗透

相关破绽已提交官方,并修复,请勿未授权举行渗透测试。

前言

打工人,打工魂,打工都是人上人。
好家伙一到工地,就来了一车砖.xls。话不多说咱开搬。
是某学院的站点

像这种官网主站都做得对照好了,我一样平常会找子站这种软柿子捏捏(太菜),经由一番查找,找到个看起来对照软的柿子,掏出我的xray awvs就是一通扫,好家伙,啪一下,很快啊,页面就最先爆红。好吧,果真脏活累活只能亲自上手,只希望今天的砖不要太烫手。

接见主页面

来到这个子站就发现功效处有个内部办公功效

点击内部办公

输入万能口令admin/admin就是一把梭,

好吧,嗦不动。然则看着似乎用户名可以爆破。
那就掏出我的1万大字典,先来爆破他个用户名看看,线程调低些。
(遗忘截图了(lll¬ω¬))
Burp还在跑的时刻,我看到左下角有个坏掉了的图片,

点开一看,居然是赫赫有名的360webscan,然则似乎已经失效了。

咳咳,扯远了
过了一会儿,burp也爆破完了,我的1万大字典居然一个也没爆到。

,

欧博官网手机_ALLbet6.com

欢迎进入欧博官网手机(Allbet Game):www.aLLbetgame.us,欧博官网是欧博集团的官方网站。欧博官网开放Allbet注册、Allbe代理、Allbet电脑客户端、Allbet手机版下载等业务。

,

天生字典

那既然直接爆破不行,那就去网页上看看有什么泄露的信息
果真,网站上有个西席风貌

把这些西席的名字的缩写做成用户名字典,再辅以我的1万大密码字典

乐成爆出用户名和密码

登录后台

来到后台发现应该是个通俗权限的用户,只有添加习题和查看习题的功效

点击添加习题,是个文件上传界面,先直接上传一个php文件

返回添加乐成,然则页面上没有回显地址

抓包来看

也是一样的没有地址回显。这时刻再查看一下已公布的习题

发现已经乐成上传了,但就是没有文件地址……


未授权接见

现在现有功效没办法上传,然则后台都进了,总不能空手而归。然则刚刚一顿操作下来,感受这个后台设计的很简陋,平安演习时长半个月的我突然想到像这种后台一样平常都是自己写的,而且对接见权限的治理一样平常都不严酷。 说干就干,
查看网页源代码一通找,看看有没有什么泄露的地址。
查看源码发现这个后台似乎还用了什么框架

Js里也没发现其他链接,再看看cookie

居然什么都没有,那时我气急败坏,一怒之下把cookie的值给删了,再次接见页面。提醒登录超时

在我点了确定,想着隔邻保安似乎还缺个位置,好家伙页面居然没有自动跳转到首页,还把所有功效接口都显示出来了。

换个浏览器登录,将未授权的接口用之前账号的cookie来接见,选择教薪导入咨询信息上传这个功效。

上传一个txt用burp抓包,修改文件名和文件内容

点击send发现被弃包,应该存在waf。
经由测试发现应该是对上传的文件内容举行检测

换成图片马上传也不行,于是用填充垃圾字符消耗waf内存的方式绕过waf,我这里用了54万的字符

乐成上传

然后毗邻


发表评论
sunbet声明:该文看法仅代表作者自己,与本平台无关。请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
用户名: 验证码:点击我更换图片

您可能还会对下面的文章感兴趣: