愿浪飒精神伴你左右,网络安全之路任重而道远。

回来了,做个总结

渗透测试 langsa 2年前 (2023-05-30) 438次浏览 0个评论
文章目录[隐藏]

前言

这两周主要是出差渗透,我简短总结下渗透中都有啥漏洞,以及我咋测的(涉密无图),主要没啥写的随便说说,文章太干导致我喝了好多水。

摘抄

风起于青萍之末,浪成于微澜之间。

跌谷底也要开花,沉海底也要望月。

与其抱怨于黑暗,不如提灯向前行。

主要漏洞及发现

非Nday型漏洞

  1. SQL注入:在登陆时中间穿插的一个post包中控制用户的id处发现的。

  2. 存储型XSS:在发布内容,公告,添加等地方穿插payload。主要有两个,闭合方面的东西自行脑补:

image-20230615121640279

  1. 越权:需要高低权限账号,基本是接口越权,就是管理员的接口,普通用户可以使用,系统只判断登陆状态不判断接口使用者。还有增删改查等操作基本都有可能越权,主要是垂直越权。当然那种最基本的改个id就越权的也有,一般出现在修改密码,重置密码,涉及修改保存个人信息的地方。

  2. 未授权访问:某个管理员的页面单独链接可能会未授权访问,管理员加载数据的时候抓包找到接口,可能也存在未授权,其实主要是接口。

  3. 信息泄露:系统的使用文档泄露超级管理员账号,敏感文件,测试文件没删把数据库相关东西泄露了。

  4. 逻辑绕过:多看js,多改响应包,碰运气。

  5. 会话固定:登陆后再退出cookie和session不变,其他用户可以利用该标识冒充管理员,管理员一登陆,攻击者端也同样为登录状态。

  6. CORS跨域:这玩意漏扫可以扫出来,一般人想不到测试这个,主要没啥大用,都想getshell。

  7. 任意用户密码修改:当然改id啦,,说白了这个算越权范畴。

  8. 用户名枚举:就是会提醒该用户名不存在之类的。

  9. 验证码绕过:出现基本都是密码错误不刷新。

  10. 文件上传:没有发现,主要都被IPS,WAF拦截,测试我并没有让客户开白。

Nday型漏洞

  1. Springboot未授权访问,之前发过文章去看一下,有脚本。
  2. 用友 GRP-U8 Proxy XXE-SQL注入漏洞。
  3. 不说了,nday有啥说的,项目上都是弱口令,nday哪能体验我技术!我用burp挖出来的就叫0day。

总结

我觉得说的差不多,可能有遗漏,供您批判,感谢您对浪飒的支持。


本文标题:回来了,做个总结
本文链接:https://blog.langsasec.cn/index.php/2023/05/30/stglzj/
版权声明: 本博客所有文章除特别声明外,均采用 BY-NC-SA 许可协议。转载请注明出处!
喜欢 (1)
[]
分享 (0)
langsa
关于作者:
一个网络安全从业人员
发表我的评论
取消评论
表情 贴图 加粗 删除线 居中 斜体 签到

Hi,您需要填写昵称和邮箱!

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址