• XXX管理系统漏洞挖掘进程


    可能存在的漏洞 是否进行验证 简要流程
    SQL注入    

     不仅如此,还在多处进行了过滤检查

    解决方法:正在尝试是否有漏网之鱼,直接 request 接收过来之后 进行拼接。

    XSS X  
    任意文件删除漏洞 可直接burp抓包构造,删除任意文件
    目录遍历漏洞 X 无法上传文件,正在尝试别的思路
    后台getshell  

    1.尝试在头像上传处进行图片上传,前端验证,burp抓包绕过了前端验证,可能由于cms本身代码的原因,尝试上传失败

    2.尝试在广告栏目添加功能处上传代码,上传文件,均上传失败,初步怀疑可能是cms本身出了问题,遂找了别的版本的cms,均上传失败,后怀疑是 asp搭建环境出了问题,讲源码上传到公网,均测试失败

    3.尝试有sql注入未过滤,尝试写一句话直接写到文件中,遂先进行 网站绝对路径的 探寻,在源码中直接搜索 路径信息 无果,想通过报错来爆出根目录路径,只爆出来了

    敏感信息泄露    尝试在基本功能点处查看源码,例如,在留言板处查看源码是否有留言人员信息泄露,无果; 直接访问   127.0.0.1/01/数据库名称,可直接下载数据库 !!
    CSRF    
    SSRF    
    任意文件下载   网站的 index url 为 127.0.0.1/01/    尝试可以在 01/目录下创建任意文件并打开,也可以读取  wwwroot 路径下的任意文件  (不知大这个算不算文件读取,但是肯定不算任意文件读取)
    命令执行  

    全文件中搜索 FileSystemObject  ,这个是 Asp命令执行的必要参数,但并未找到 可以传参的地方,都是自定义的变量
    https://bbs.csdn.net/topics/391061601

    逻辑缺陷  

     127.0.0.1/01/Admin_XXXX      这个url是后台登录后管理界面实现各功能的通用url,也就是说 都有 Admin_ 前缀,Admin 目录是管理登录后的目录,这个目录下的所有文件,也就是所有 url 为

    127.0.0.1/01/Admin_XXXX 的,都没法直接访问,都需要这个 session 进行验证,

    任意密码重置 修改密码时可抓包更改任意存在账户的密码
    未授权访问(越权)  

     1.尝试审计check文件是根据什么判断的,是根据cookie判断的还是别的什么,后来得知是根据 Session 判断的,

     现在不知道他这个 Session 是通过什么获取的。

  • 相关阅读:
    宏与函数
    随笔
    随笔
    GS与MS之间通信
    关于function的一种常用用法
    12 应该提取的奖金是
    11 多少个互不相同且无重复数字的三位数
    Servlet.service() for servlet UserServlet threw exception java.lang.NullPointerException 空指针异常
    10 一球从100米高度自由落下的问题
    9 完数求解
  • 原文地址:https://www.cnblogs.com/zhangqianxi/p/14321222.html
Copyright © 2020-2023  润新知