电脑疯子技术论坛|电脑极客社区

微信扫一扫 分享朋友圈

已有 493 人浏览分享

记某地级市hvv从旁站拿下服务器权限的初体验

[复制链接]
493 0
前言

某次地级市hvv中,在对主资产毫无突破的时候,就考虑从旁站入手了 利用奇安信的鹰图平台找
到两个旁站资产,一个是某新闻素材商场,一个是数据管理的后台。

QQ截图20221116144210.png

QQ截图20221116144236.png

多逻辑漏洞

看到商城,当然要先试试登陆页面,登陆页面可能存在的漏洞就在登陆功能 注册功能和忘记密码这三处
的逻辑漏洞对各功能处可能存在的漏洞后续会专门出一期文章,还请大家多多关注。
看了看注册处,需要用验证码来注册,先去试了试有没有弱密码可以登录,没有,那就只能浅浅
先注册一个账号了,抓包没想到有惊喜

666.png

662.png

好家伙,验证码直接抓包回显,拦截此请求响应

661.png

注册成功,看来可以任意用户注册,密码修改处试了试,验证码一样回显 可以任意用户密码修改
好家伙,这么大逻辑估计存在0元购

添加个商品结算,抓包修改商品单价为0,果然存在0元购。这里说一下0元购属于支付漏洞 就是攻击者通过修
改交易金额、交易数量等从而利用漏洞,如Burp修改交易金额、使交易数量为负数或无限大等。比如:

支付过程中可直接修改数据包中的支付金额;
没有对购买数量进行负数限制,购买数量无限大,无限大时则程序可能处理出错,从而实现0金额支付;
请求重放,实现”一次购买对此收货”;
在支付时直接修改数据包中的支付金额,实现小金额购买大金额商品;
修改购买数量,使之为负数,可购买负数量商品,从而扣除负积分,即增加积分。

660.png

从sql注入到webshell

另一个旁站数据库发布管理系统,登陆处试了试弱口令,没进去,尝试sql注入,构造语句{"level":"*"}用sqlmap
跑跑,命令:sqlmap -r C:\Users\langs\Desktop\1.txt

339.png

338.png

336.png

发现是dba权限,拿下,爆破出一些用户名密码,用这些用户名密码成功登陆后台 在后台处发现可以
文件上传的地方,上传试了试,没有限制,直接连接成功。

226.png

总结

我们在进行攻防演练或者渗透测试的时候,有的主站的防御确实很强,短时间攻不进去是正常的现象 这个时候就
要从其他地方下手。可以试试扫扫目录、扫扫子域名、扫扫端口、扫扫c段等等,有的企业会在同一个服务器上部
署多个网站,对除了主站之外的网站,很多企业觉得不重要会忽于管理,这就是为什么要找旁站的原因。

您需要登录后才可以回帖 登录 | 注册

本版积分规则

1

关注

0

粉丝

9021

主题
精彩推荐
热门资讯
网友晒图
图文推荐

Powered by Pcgho! X3.4

© 2008-2022 Pcgho Inc.