• XXX管理系统漏洞挖掘进程


    可能存在的漏洞 是否进行验证 简要流程
    SQL注入    

     不仅如此,还在多处进行了过滤检查

    解决方法:正在尝试是否有漏网之鱼,直接 request 接收过来之后 进行拼接。

    XSS X  
    任意文件删除漏洞 可直接burp抓包构造,删除任意文件
    目录遍历漏洞 X 无法上传文件,正在尝试别的思路
    后台getshell  

    1.尝试在头像上传处进行图片上传,前端验证,burp抓包绕过了前端验证,可能由于cms本身代码的原因,尝试上传失败

    2.尝试在广告栏目添加功能处上传代码,上传文件,均上传失败,初步怀疑可能是cms本身出了问题,遂找了别的版本的cms,均上传失败,后怀疑是 asp搭建环境出了问题,讲源码上传到公网,均测试失败

    3.尝试有sql注入未过滤,尝试写一句话直接写到文件中,遂先进行 网站绝对路径的 探寻,在源码中直接搜索 路径信息 无果,想通过报错来爆出根目录路径,只爆出来了

    敏感信息泄露    尝试在基本功能点处查看源码,例如,在留言板处查看源码是否有留言人员信息泄露,无果; 直接访问   127.0.0.1/01/数据库名称,可直接下载数据库 !!
    CSRF    
    SSRF    
    任意文件下载   网站的 index url 为 127.0.0.1/01/    尝试可以在 01/目录下创建任意文件并打开,也可以读取  wwwroot 路径下的任意文件  (不知大这个算不算文件读取,但是肯定不算任意文件读取)
    命令执行  

    全文件中搜索 FileSystemObject  ,这个是 Asp命令执行的必要参数,但并未找到 可以传参的地方,都是自定义的变量
    https://bbs.csdn.net/topics/391061601

    逻辑缺陷  

     127.0.0.1/01/Admin_XXXX      这个url是后台登录后管理界面实现各功能的通用url,也就是说 都有 Admin_ 前缀,Admin 目录是管理登录后的目录,这个目录下的所有文件,也就是所有 url 为

    127.0.0.1/01/Admin_XXXX 的,都没法直接访问,都需要这个 session 进行验证,

    任意密码重置 修改密码时可抓包更改任意存在账户的密码
    未授权访问(越权)  

     1.尝试审计check文件是根据什么判断的,是根据cookie判断的还是别的什么,后来得知是根据 Session 判断的,

     现在不知道他这个 Session 是通过什么获取的。

  • 相关阅读:
    华为2016校园招聘上机笔试题
    android SQLite 使用
    handler
    fragment 给 activity 传数据
    activity 给 fragment 传递数据
    fragment (动态加载)
    fragment (静态)
    Java学习随笔之磨刀篇——环境搭建+问候世界
    Go语言设计哲学
    Ubuntu设置护眼程序
  • 原文地址:https://www.cnblogs.com/zhangqianxi/p/14321222.html
Copyright © 2020-2023  润新知