内容简介:这次是为了响应i春秋的一个活动,挖了一下某家src,有一个很好的点想分享一下。目标站点如下
这次是为了响应i春秋的一个活动,挖了一下某家src,有一个很好的点想分享一下。
目标站点如下
在检查目标站点的登陆流程时发现,该站点登陆接口缺少验证码,用户名为明文,密码为md5加密,可直接通过burp进行爆破,如下图所示。
等了一会无果,在翻源代码的时候发现申请账号要向某个邮箱发邮件,记下来邮箱地址:chenting1@**.com,试了下chenting/123456没进去,就换思路了,没想到后面得到她的密码是111111
信息泄露
首页源码泄漏了后台地址,经过尝试发现还有一个登陆接口为/biz/admin/web/
查看源码,发现源码中存在登陆后的跳转url(admin/landing.htm),如下图所示。
接下来继续找了找js,发现在正常的请求中,存在部分js加载请求404。
猜测可能是路径写错了,因为其他的js都可以正常加载,然后通过拼接加猜测,发现去掉/web即可访问到该js。
这个js中泄漏了一些后台的功能,且均存在未授权。
用户管理:http://***.**.***.***/biz/admin/web/UserManage.htm
权限管理:http://***.**.***.***/biz/admin/web/PrivilegeManage.htm
菜单管理:http://***.**.***.***/biz/admin/web/MenuManage.htm
角色管理:http://***.**.***.***/biz/admin/web/RoleManage.htm
在用户管理处发现了部分账号,搜索员工号/姓名的功能处存在敏感信息泄露,将员工的全部信息都返回了,包括密码密文,可通过此处进行遍历。
于此处获取到了两个账号作为测试,chenting/111111,admin/9ijnBHU(
使用admin账号成功于首页登陆。
在后台里面的功能里发现一个 sql 注入,配置中心-资源池配置-查询功能,如下图所示。Sql注入有拦截,使用注释绕过了。
感觉系统里所有的查询都是存在注入的,比如WSP配置管理-接口管理-查询功能。
然后发现其实整个系统也存在未授权访问的问题,只是正常情况下没有url,不容易找到功能点而已。
例如:http://***.**.***.***/biz/dashboard/web/interfaceNew.htm?com=wjlogin
http://***.**.***.***/biz/monitor/web/interface-split.htm?com=jcap
存储型xss
添加运营商 类型参数写xsspayload
保存 触发
反射型xss
http://***.**.***.**/json.php?mod=User&act=selectByRoleId&pageSize=10&role_id=30000237vzi9d%3Cimg%20src%3da%20onerror%3dalert(1)%3Eeoh7suon2r2
网站路径泄露 修改mod 参数 任意数值
总结:
面对一个登陆页面,信息收集或许是最好的攻击方式,本次测试从源码及js泄漏的信息出发,由信息泄漏找到了未授权,从而发现越权查询管理员信息,拿到管理员账号密码,然后进入系统,发现存在大量员工数据信息、sql注入和xss等漏洞。
后面与审核交流,该系统是内网系统,由于员工配置错误才导致暴露在外网。建议大家注意提高安全意识。
以上所述就是小编给大家介绍的《信息收集很重要》,希望对大家有所帮助,如果大家有任何疑问请给我留言,小编会及时回复大家的。在此也非常感谢大家对 码农网 的支持!
猜你喜欢:本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们。
结构化计算机组成
Andrew S.Tanenbaum / 刘卫东 / 机械工业出版社 / 2001-10-1 / 46.00
AndrewcS.Tanenbaum获得过美国麻省理工学院的理学学士学位和加利福尼亚大学伯克利分校的哲学博士学位,目前是荷兰阿姆斯特丹Vrije大学计算机科学系的教授,并领导着一个计算机系统的研究小组.同时,他还是一所计算与图像处理学院的院长,这是由几所大学合作成立的研究生院.尽管社会工作很多,但他并没有中断学术研究. 多年来,他在编译技术.操作系统.网络及局域分布式系统方面进行了大量的一起来看看 《结构化计算机组成》 这本书的介绍吧!