记一次魔改若依的渗透测试

华盟原创文章投稿奖励计划

开局登陆框,可账号密码登录,手机号验证码登录。

自动草稿

             

短信轰炸

测试系统白名单,所以就不着急登录后台,首先关注验证码这块,输入手机号,看看是否会发送验证码,测试 发现能收到验证码,ok,于是测测短信轰炸漏洞,逗号,分号,空格都显示手机号错误    

自动草稿

               

说明传统思路不得行了,于是使用并发模块,来个 30 次试试,发现都返回 200

自动草稿

               

查看手机短信记录,欧了,漏洞+1    

自动草稿    

               

然后看看接口,提取uri,拼接测试,都 302,说明不存在未授权。

前台测的差不多了,就使用提供的测试账号进来,发现很多功能点,但是功能点都是空白数据,应该是测试环境。

先用若依相关的poc 打一下,发现接口都 404,说明危险接口都删除了

自动草稿

               

那么逐步看看功能点,添加的地方,xss 测试,没触发弹窗。

自动草稿

               

测完就删,保持良好习惯。

想着个人信息那里,可以上传头像,于是试试看,base 编码,图片后缀    

自动草稿

               

手动改改 txt,hello base64 编码

自动草稿

               

自动草稿

                   

信息泄露

于是,再点吧点吧,翻翻 history 记录,嘿,还真发现了东西

自动草稿

               

数据包有点大,bp 卡一会,看到一堆个人信息三要素,2k 多条    

自动草稿

               

还不错,但是没搞懂,前端全是空白页面,接口则存在数据。收获漏洞再+1

存储 xss

接着翻吧翻吧,发现有编辑器页面    

自动草稿

               

写个测试文章,源码模式,xss 触发

自动草稿

               

保存文章后,就变成了存储 xss。    

文件上传

旁边还有设置封面的地方,想着后台上传图片的接口该不会都是 base 的吧,再去试试,还真发现了 upload 接口

自动草稿

               

手动改改后缀,发现 html 可以传,jsp 也可以传,按照若依的尿性,jsp 访问肯定下载,不信邪,访问了一下

自动草稿

               

卧槽,它竟然解析了,岂不美哉!

简单写一句话小马,执行下命令    

自动草稿

               

                         自动草稿

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享
评论 抢沙发

请登录后发表评论

    暂无评论内容