电脑疯子技术论坛|电脑极客社区

微信扫一扫 分享朋友圈

已有 248 人浏览分享

记一次由验证码绕过到越权访问的实战记录

[复制链接]
248 0
0x前言

本文章主要记录一个我在工作中遇到有意思的逻辑漏洞,可惜最终上传成功了木马但是没有getshell,思路卡住了本文
所涉及的漏洞在文章发布前已做好漏洞修复工作,且是已授权的渗透测试。因为系统涉密原因,所以对一些涉及到url
系统名称的地址会进行打码操作。

0x测试流程

进去之后发现还挺多功能点的,不是单纯的登录界面。

QQ截图20220805160643.png

打开注册页面

QQ截图20220805160719.png

因为不想用自己的信息登录就随便输入了一个手机号码以及验证码

5160749.png

结果发现在验证码错误的情况下还能注册成功,这可真是秀到我了,验证码形如摆设

60936.png

通过bp发包确认一下是否真的注册成功,可以看到名称已存在,那么说明之前注册成功了那就
是一个妥妥的验证码绕过了

1017.png

去登录页面输入刚刚注册的用户,显示需要审批才能进行登录,这个时候有意思的来了

55.png

返回首页之后刷新一下页面,居然自动登录了,看到用户的注册状态还是审批中,但是可以使用该用户进行操作。

30.png

翻了一遍模块之后没发现只有系统跳转模块有点看头

29.png

跳到其他区级系统之后奇迹般的居然给我审批通过了

28.png

在跳转到其他的资源目录获取到一些信息

26.png

问了一下那边负责运维的同事,发现都是一些公开的信息。

22.png

在新建一个管理员的了,看看能不能看到更多的信息

21.png

20.png

访问了一下运维系统,结果也是不行

18.png

最后翻了一下,给我翻到一个数据源管理

16.png

可惜这里不能获取到它的数据库连接信息,只能自己上传一些文件去连接,没感觉有太大用处

15.png

按照惯例有上传点就上传一下php文件,不出所料的上传错误了

13.png

fuzz了一下,估计是底层做了白名单限制,只允许上传白名单后缀的文件

12.png

既然白名单那就尝试一下%00截断

11.png

结果发现还真的可以上传成功

10.png

可以看到所属文件类型确实是php文件

9.png

8.png

不过这里上传点没用,后面尝试了一下asp,主要上传之后没有回显地址,也连接不上。没找到有其他的漏洞
能打一套组合拳,无奈只好收工,不过总体感觉还是挺有意思的。

您需要登录后才可以回帖 登录 | 注册

本版积分规则

1

关注

0

粉丝

8980

主题
精彩推荐
热门资讯
网友晒图
图文推荐

Powered by Pcgho! X3.4

© 2008-2022 Pcgho Inc.