记某地级市hvv从旁站拿下服务器权限的初体验
2022-9-5 18:51:7 Author: 浪飒sec(查看原文) 阅读量:13 收藏

前言

某次地级市hvv中,在对主资产毫无突破的时候,就考虑从旁站入手了,利用奇安信的鹰图平台,找到两个旁站资产,一个是某新闻素材商场,一个是数据管理的后台。


多逻辑漏洞

看到商城,当然要先试试登陆页面,登陆页面可能存在的漏洞就在登陆功能、注册功能和忘记密码这三处的逻辑漏洞,对各功能处可能存在的漏洞后续会专门出一期文章,还请大家多多关注。

 看了看注册处,需要用验证码来注册,先去试了试有没有弱密码可以登录,没有,那就只能浅浅先注册一个账号了,抓包没想到有惊喜

 好家伙,验证码直接抓包回显,拦截此请求响应

 注册成功,看来可以任意用户注册,密码修改处试了试,验证码一样回显,可以任意用户密码修改,好家伙,这么大逻辑估计存在0元购

添加个商品结算,抓包修改商品单价为0,果然存在0元购。这里说一下0元购属于支付漏洞,就是攻击者通过修改交易金额、交易数量等从而利用漏洞,如Burp修改交易金额、使交易数量为负数或无限大等。比如:

  1. 支付过程中可直接修改数据包中的支付金额;

  2. 没有对购买数量进行负数限制,购买数量无限大,无限大时则程序可能处理出错,从而实现0金额支付;

  3. 请求重放,实现”一次购买对此收货”;

  4. 在支付时直接修改数据包中的支付金额,实现小金额购买大金额商品;

  5. 修改购买数量,使之为负数,可购买负数量商品,从而扣除负积分,即增加积分。

从sql注入到webshell

另一个旁站数据库发布管理系统,登陆处试了试弱口令,没进去,尝试sql注入,构造语句{"level":"*"}

用sqlmap跑跑,命令:sqlmap -r C:\Users\langs\Desktop\1.txt

 发现是dba权限,拿下,爆破出一些用户名密码,用这些用户名密码成功登陆后台,在后台处发现可以文件上传的地方,上传试了试,没有限制,直接连接成功。

总结

我们在进行攻防演练或者渗透测试的时候,有的主站的防御确实很强,短时间攻不进去是正常的现象,这个时候就要从其他地方下手。可以试试扫扫目录、扫扫子域名、扫扫端口、扫扫c段等等,有的企业会在同一个服务器上部署多个网站,对除了主站之外的网站,很多企业觉得不重要会忽于管理,这就是为什么要找旁站的原因。

历史推荐
1:地级市HVV | 常规的SQL注入分享
2:基于Ettercap的DNS欺骗攻击
3:代理那些事
4:渗透测试之信息收集篇(含思维导图)
5:俺压箱底的导航网站推荐
6:红军九大技战法
7:记一次简单的EDU通杀挖掘
8:工具推荐——扶摇(FuYao)
9:内网提权思路(一)linux内核提权
10:frp反向代理教程

文章来源: http://mp.weixin.qq.com/s?__biz=MzI1ODM1MjUxMQ==&mid=2247488327&idx=1&sn=4aac6b7391e302279b5781de1fd94ef2&chksm=ea082757dd7fae412ad54f31c3bfaf224110c906c586ae2a3259818429bf9ed3b04ab47d7fdd#rd
如有侵权请联系:admin#unsafe.sh