欢迎来到尧图网

客户服务 关于我们

您的位置:首页 > 文旅 > 文化 > 一次完整的web渗透测试(文件上传getshell)

一次完整的web渗透测试(文件上传getshell)

2024/10/24 1:55:57 来源:https://blog.csdn.net/weixin_53884648/article/details/139653203  浏览:    关键词:一次完整的web渗透测试(文件上传getshell)

一、背景

日常空闲事件会进行一些公益SRC的挖掘,今天也是空闲,摸鱼有点浪费时间,那就拿几个公益SRC练练手(有waf的我会直接跳过,毕竟没钱去挂代理)。上号!

二、测试过程

2.1、目录扫描

先给大家看看站点样子,给人的第一感觉就是要爆破,但我敢肯定没戏,因为一般要人挖SRC的出来就是这种登录界面的基本不会使用弱口令的。所以我还是上了目录扫描。

好的成功发现了一个后台目录的未授权访问;

针对该接口:尝试了角色名称的遍历,没有发现有暴露用户信息的情况(可投掷到intruder对那name进行遍历)。

2.1、未授权漏洞

继续对作边的接口进行访问,看那些接口可以未授权访问。

一个越权修改/删除(我本不是该站点的用户现在可对相关费用设置进行修改;其实也算逻辑漏洞,可修改积分数)

看到这个访问就有点兴奋了,一个文件上传。

2.3、文件上传(getshell)

这里上传马子aspx的,为什么上传(看wappalyzer收集的信息)

尝试了webshell管理工具蚁剑,哥斯拉,冰蝎(好几个版本)最后在冰蝎3点几版本连接成功。不过权限太低了。

尝试连接数据库进行冰蝎没有连上,找配置文件只允许localhost连接

2.4、summernote-XSS漏洞

差点忘了还有这个编辑器;这里可以构写代码。

三、总结

做完这些,其实可以进行深得挖掘,查看了systeminfo有很多可利用的提权方式,可进行内网渗透,但我也没有买公网服务器(穷舍不得花钱);该站点比较简单,因为他的域名fofa上就一个。

版权声明:

本网仅为发布的内容提供存储空间,不对发表、转载的内容提供任何形式的保证。凡本网注明“来源:XXX网络”的作品,均转载自其它媒体,著作权归作者所有,商业转载请联系作者获得授权,非商业转载请注明出处。

我们尊重并感谢每一位作者,均已注明文章来源和作者。如因作品内容、版权或其它问题,请及时与我们联系,联系邮箱:809451989@qq.com,投稿邮箱:809451989@qq.com