0day 挖到手软,403 到 getshell

文摘   2024-11-06 22:26   天津  

开局 403

           

 

于是,开启目录扫描工作。

           

 

log.txt 文件泄露了日志内容,其中皆是报错信息,并且能够看到绝对路径。

test.html 疑似为前台静态页面,登录时无反应。

而 business 打开后会出现一个网站,在该网站上既可以登录,也能够进行注册。    

           

 

首先,查看登录页面,进行抓包操作,以检测是否存在注入漏洞。然而,很明显该页面不存在注入漏洞。

           

 

登录绕过

随意输入账号和密码后,修改返回包,将原本的 “f” 改为 “t”。    

           

 

抱着试一试的心态进行上述操作后,没想到竟然进入了后台。

           

 

短信并发

使用并发插件进行测试,原本想着会发出一堆验证码,结果却发现同一个验证码发送了两次,算是捡到了一个小漏洞。    

           

 

   

           

 

   

接着查看源代码,发现了 ueditor 的特征。通过拼接路径,成功打开了默认页面。

           

 

进行上传图片操作时,反应十分缓慢。抓包查看后发现后端接口访问失败,导致图片无法上传。于是尝试进行 XSS测试,权当是碰运气。

短信篡改

在发送短信的时候,发现有一个 “msg” 参数,其内容虽然经过加密,但总让人感觉有些奇怪,疑似是验证码。于是选中该参数,让 Burp Suite 进行识别。果不其然,这妥妥的就是验证码。

           

 

那么,是否能够改变其内容呢    

           

 

6666666

           

 

SQL 注入

使用熊猫头,看到有很多接口地址    

           

 

接着进行拼接测试,大致查看一遍后发现都是查询接口,不存在删除接口。

于是使用 Burp Suite 对这些接口进行测试。

大部分接口都可以访问数据,但参数是空白的,要么返回 0,要么返回 1。

随机选中一个,进行单引号输入测试时,出现了报错。

           

 

   

           

 

直接使用 sqlmap,

           

 

多个接口,x 多个漏洞。

未授权访问

然后再次扫描 api 目录,发现了 swagger    

           

 

           

 

其中有一个上传接口,访问 405,吆,有戏 

文件上传

           

 

aspx 后缀未拦截

一句话木马直接 getshell

           

 

最终获得以下漏洞    

           

 

然后看了一下供应链,才 3kw 的注册资金,没得证书,G了

    


信安404
渗透测试、安全工具、红蓝攻防、漏洞研究、应急响应干货分享
 最新文章