愿浪飒精神伴你左右,网络安全之路任重而道远。

攻防红队日记:记某地级市hvv从旁站拿下服务器权限的初体验

实战案例 Bains 2年前 (2022-11-07) 717次浏览 0个评论

前言

某次地级市hvv中,在对主资产毫无突破的时候,就考虑从旁站入手了,利用奇安信的鹰图平台,找到两个旁站资产,一个是某新闻素材商场,一个是数据管理的后台。

攻防红队日记:记某地级市hvv从旁站拿下服务器权限的初体验插图

攻防红队日记:记某地级市hvv从旁站拿下服务器权限的初体验插图1

多逻辑漏洞

看到商城,当然要先试试登陆页面,登陆页面可能存在的漏洞就在登陆功能、注册功能和忘记密码这三处的逻辑漏洞,对各功能处可能存在的漏洞后续会专门出一期文章,还请大家多多关注。

看了看注册处,需要用验证码来注册,先去试了试有没有弱密码可以登录,没有,那就只能浅浅先注册一个账号了,抓包没想到有惊喜

攻防红队日记:记某地级市hvv从旁站拿下服务器权限的初体验插图2

攻防红队日记:记某地级市hvv从旁站拿下服务器权限的初体验插图3

好家伙,验证码直接抓包回显,拦截此请求响应

攻防红队日记:记某地级市hvv从旁站拿下服务器权限的初体验插图4

注册成功,看来可以任意用户注册,密码修改处试了试,验证码一样回显,可以任意用户密码修改,好家伙,这么大逻辑估计存在0元购

添加个商品结算,抓包修改商品单价为0,果然存在0元购。这里说一下0元购属于支付漏洞,就是攻击者通过修改交易金额、交易数量等从而利用漏洞,如Burp修改交易金额、使交易数量为负数或无限大等。比如:

  1. 支付过程中可直接修改数据包中的支付金额;
  2. 没有对购买数量进行负数限制,购买数量无限大,无限大时则程序可能处理出错,从而实现0金额支付;
  3. 请求重放,实现”一次购买对此收货”;
  4. 在支付时直接修改数据包中的支付金额,实现小金额购买大金额商品;
  5. 修改购买数量,使之为负数,可购买负数量商品,从而扣除负积分,即增加积分。

攻防红队日记:记某地级市hvv从旁站拿下服务器权限的初体验插图5

从sql注入到webshell

另一个旁站数据库发布管理系统,登陆处试了试弱口令,没进去,尝试sql注入,构造语句{"level":"*"}用sqlmap跑跑,命令:sqlmap -r C:\Users\langs\Desktop\1.txt

攻防红队日记:记某地级市hvv从旁站拿下服务器权限的初体验插图6

攻防红队日记:记某地级市hvv从旁站拿下服务器权限的初体验插图7

攻防红队日记:记某地级市hvv从旁站拿下服务器权限的初体验插图8

发现是dba权限,拿下,爆破出一些用户名密码,用这些用户名密码成功登陆后台,在后台处发现可以文件上传的地方,上传试了试,没有限制,直接连接成功。

攻防红队日记:记某地级市hvv从旁站拿下服务器权限的初体验插图9

总结

我们在进行攻防演练或者渗透测试的时候,有的主站的防御确实很强,短时间攻不进去是正常的现象,这个时候就要从其他地方下手。可以试试扫扫目录、扫扫子域名、扫扫端口、扫扫c段等等,有的企业会在同一个服务器上部署多个网站,对除了主站之外的网站,很多企业觉得不重要会忽于管理,这就是为什么要找旁站的原因。

后续会继续为大家分享各系列比如hvv实战经验、知识总结的文章,欢迎大家来关注我们的公众号“浪飒sec”。


本文标题:攻防红队日记:记某地级市hvv从旁站拿下服务器权限的初体验
本文链接:https://blog.langsasec.cn/index.php/2022/11/07/pz/
版权声明: 本博客所有文章除特别声明外,均采用 BY-NC-SA 许可协议。转载请注明出处!
喜欢 (2)
[]
分享 (0)
Bains
关于作者:
我只是一个菜鸡
发表我的评论
取消评论
表情 贴图 加粗 删除线 居中 斜体 签到

Hi,您需要填写昵称和邮箱!

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址