首页 > 系统相关 >从密码重置打到Getshell和其它漏洞打包

从密码重置打到Getshell和其它漏洞打包

时间:2023-07-24 17:46:57浏览次数:38  
标签:发现 Getshell 重置 漏洞 参数 key 网安 上传 这块

前言

前几天是准备上点edusrc的分的所以就准备用手上还没刷的Nday继续上分,然后就有了今天这个案例:

信息收集

之前在挖某体育学院证书的时候就挖到过一个通过修改html文件更改密码修改步骤的漏洞

所以就准备测绘一下这个资产继续看看能不能上分

挑一个打开:

没有背景图了但还是同资产,因为在测试某体育学院的时候是有账户的,所以直接输入那个账户就能进行下一步操作了,但是这个资产无账户,所以我打算去在搜集一下学号之类的

【----帮助网安学习,以下所有学习资料免费领!加vx:yj009991,备注 “博客园” 获取!】

 ① 网安学习成长路径思维导图
 ② 60+网安经典常用工具包
 ③ 100+SRC漏洞分析报告
 ④ 150+网安攻防实战技术电子书
 ⑤ 最权威CISSP 认证考试指南+题库
 ⑥ 超1800页CTF实战技巧手册
 ⑦ 最新网安大厂面试题合集(含答案)
 ⑧ APP客户端安全检测指南(安卓+IOS)

学号这块都是一无所获,然后正准备想其它切入点的时候就突然发现

这块的要求是输入学号后5位,而学号通常是有规律的,所以就去生成字典FUZZ了一下

Python输出从00000~99999字典的程序为:

dictionary = {}
​
for i in range(100000):
​
key = str(i).zfill(5)
​
value = \"Value \" + key
​
dictionary\[key\] = value
​
with open(\'dict.txt\', \'w\') as file:
​
for key, value in dictionary.items():
​
file.write(key + \'\\n\')

载入字典后还要设置下时间

最后成功拿到几个账户

EDUSRC不收爆破类漏洞所以这个学号不能算是漏洞,但最后学号总归是出来了

随后直接输入FUZZ出的5位学号把

https://1.test.edu.cn/passworf/find1_html

后的find1_html改为find2_html

直接输入我们要重置的密码更改成功后去登录后台:

持续浏览功能点寻找突破点:

发现一个活动添加点

不存在上传点但是存在描述功能,直接构造xss的payload试试:

<Script>alert("1)</Script>

存储XSS+1

此处的payload:<Script>alert("1)</Script>

采用大小写绕过

随后又发现一个信息上传点:

这几块点是透明没开bp,然后就打算开BP看看能不能拿到些什么突破口

点击这块的【添加简历信息】下面的标题处的第一个点

发现是个信息编辑界面但它这块是跳出个小窗口的所以前面没怎么注意到开了BP抓包时才发现这块点:

点击右侧的修改抓包后:

发现id值,直接单引号闭合查看:

浏览器端:

发现执行了sql语句

且发现是GET请求:

所以把这块的路径拉到浏览器直接访问

这样就不用担心防sqlmap表单了,且不用打包数据包更快捷了

Sqlmap成功跑出数据!

Sql注入+1

随后继续到【会员注册】处

直接在搜索处单引号闭合:

成功执行查询语句

F12调出网络又发现也是GET请求方式,复制请求URL直接查看回显

直接sqlmap跑

Sql注入+2

然后点击右上角【管理员】三个字

一开始没发现这三个字还能点击,点击后发现到了信息上传点:

这块可以上传文件先上传个php试试

提示只能上传上面列出的文件类型,正要准备想其它办法绕过的时候突然发现这块允许上传的文件类型中包括pdf,所以直接上传一个pdf-xss试试:

成功上传然后浏览器访问试试:

但浏览器提示没有文件,然后仔细看了一下文件上传回显:

这里的uploadfile/16893293978.pdf的路径是跟在了?value=参数后面的然后这块参数给完后还在后面又跟了个参数:

?file=url=uploadfile/16893293978.pdf,再回到请求包中的参数:

发现此处的有个&field=url的参数尝试把参数改成1

浏览器回显不存在"1",所以这块就明了的,参数&field=后面应该接的参数是文件上传后的路径,因为我们这块输入1,不存在1这个文件所以回显NotFound ,明了了这块所以我们那文件试试:

放包:

成功触发XSS

存储xss+2

但是这块的任务是getshell所以还是继续尝试文件上传

修改MIME信息且php5分段绕过但还是提示不能上传,传了图片马但是不能解析

这块上传应该是写死了,所以继续找其它突破口,查看参数发现存在"filename"

问题参数啊,迅速添加延时命令试试:

`sleep 7`

回显处成功延时:

命令执行成功!进一步探测:

Curl命令探测ngrok.io

成功回显!

命令执行+1,最后相对应的用命令获取shell就行

总结

整体难度适中只不过这次测试后台功能点有点多需要仔细观察测试,后台的信息收集做好了Getshell难度瞬间就变小了。

更多网安技能的在线实操练习,请点击这里>>

 

标签:发现,Getshell,重置,漏洞,参数,key,网安,上传,这块
From: https://www.cnblogs.com/hetianlab/p/17577868.html

相关文章

  • FASTCGI组件漏洞
    CGIintroductioncommongatewainterface/CGIdescribesastardandfortransferringdatabetweenserverandclientprograms,allowingaclienttorequestdatafromaprogramrunningonanetworkserver viawebbrowserCGIisindependentofanylanguag......
  • WEB漏洞—文件操作之文件包含漏洞
    文件包含原理 ----传递一个参数(可以是一个文件),然后PHP脚本包含这个文件,则无论这个文件是什么格式,访问PHP脚本,传递参数的文件都能以PHP格式执行。本地文件包含测试 #本地创建一个1.php和shell.txt,代码如下#访问PHP脚本并且传递1.txt文件为参数,发现txt里的内容以php代码执行......
  • 洛谷 T356695 文字处理软件(重置版)
    很简单了啊!说普及-我都不信作者(也就是我)链接:https://www.luogu.com.cn/problem/T356695好好想想!!!!题目!文字处理软件(重置版)题目背景Allow是一名程序员,他要为公司开发一款“文字处理软件”!题目描述用户可能输入∞个数字。说白了用while(1)输入1时,把字符串原样输出。......
  • android 草莓派PaddlePredictor Tensor重置size
    Android草莓派PaddlePredictorTensor重置size教程介绍在本教程中,我将向你展示如何在Android设备上使用PaddlePaddle深度学习框架的PaddlePredictor类来重置Tensor的size。PaddlePaddle是一个广泛使用的开源深度学习框架,它提供了丰富的功能和API,方便开发者进行深度学习模型的训练......
  • 漏洞扫描工具AWVS的安装
    AWVS是一款常用的漏洞扫描工具,全称为AcunetixWebVulnerabilityScanner,它能通过网络爬虫测试你的网站安全,检测流行安全漏洞,大大提高了渗透效率。主要使用的功能有:仪表盘(监视器)功能、添加目标功能、漏洞排序功能、扫描功能、发现功能、用户功能,其它还有扫描配置功能、网络扫描功......
  • WEB漏洞-查询方式及报错注入
    WEB漏洞-查询方式及报错注入目录WEB漏洞-查询方式及报错注入1.查询方式1.1select查询数据1.2insert插入数据1.3delete删除数据1.4update更新数据1.5orderby排序数据2.SQL注入报错盲注2.1基于布尔的SQL盲注-逻辑判断2.如何进行布尔盲注?3.靶场案例演示:总结归纳:2.2基......
  • Ubantu下安装mysql8.0密码重置
    ubantu下安装mysql8.0使用推荐的aptitude来安装,省心省力。sudoaptitudeinstallmysql-server无脑“Y“安装成功。sudomysql-uroot-p会让你输入密码,密码???什么密码,什么时候有密码了。这种方式安装的貌似没有给设置密码的机会。所以需要重新设置。首先编辑sudovim/etc......
  • VMware 客户机操作系统已禁止CPU。请关闭或重置虚拟机
    系统版本:Win11虚拟机版本:VM16.2.4从其他系统迁移过来的VM虚拟机,启动提示错误。搜好多都解决不了。(图片来源于网络)解决另外一个“无法运行虚拟机”问题时,无意中把这个问题解决了。解决方法:关闭系统安全选项https://blog.csdn.net/tianpeng666/article/details/1292683......
  • WEB漏洞—RCE代码及命令漏洞执行
    RCE:远程命令/代码执行(remotecommand/codeexecute)在 Web 应用中有时候程序员为了考虑灵活性、简洁性,会在代码调用代码或命令执行函数去处理。比如当应用在调用一些能将字符串转化成代码的函数时,没有考虑用户是否能控制这个字符串,将造成代码执行漏洞。同样调用系统命令处理......
  • 《Kali渗透基础》09. 漏洞利用、后渗透
    目录1:漏洞基本介绍1.1:漏洞从哪里来1.2:缓冲区溢出1.3:如何发现漏洞2:漏洞利用2.1:EXP选择与修改2.2:避免有害的EXP3:后渗透阶段3.1:Linux上传文件3.2:Windows上传文件本系列侧重方法论,各工具只是实现目标的载体。命令与工具只做简单介绍,其使用另见《安全工具录》。本文以kali-......