前言
这两周主要是出差渗透,我简短总结下渗透中都有啥漏洞,以及我咋测的(涉密无图),主要没啥写的随便说说,文章太干导致我喝了好多水。
摘抄
风起于青萍之末,浪成于微澜之间。
跌谷底也要开花,沉海底也要望月。
与其抱怨于黑暗,不如提灯向前行。
主要漏洞及发现
非Nday型漏洞
-
SQL注入:在登陆时中间穿插的一个post包中控制用户的id处发现的。
-
存储型XSS:在发布内容,公告,添加等地方穿插payload。主要有两个,闭合方面的东西自行脑补:
-
越权:需要高低权限账号,基本是接口越权,就是管理员的接口,普通用户可以使用,系统只判断登陆状态不判断接口使用者。还有增删改查等操作基本都有可能越权,主要是垂直越权。当然那种最基本的改个id就越权的也有,一般出现在修改密码,重置密码,涉及修改保存个人信息的地方。
-
未授权访问:某个管理员的页面单独链接可能会未授权访问,管理员加载数据的时候抓包找到接口,可能也存在未授权,其实主要是接口。
-
信息泄露:系统的使用文档泄露超级管理员账号,敏感文件,测试文件没删把数据库相关东西泄露了。
-
逻辑绕过:多看js,多改响应包,碰运气。
-
会话固定:登陆后再退出cookie和session不变,其他用户可以利用该标识冒充管理员,管理员一登陆,攻击者端也同样为登录状态。
-
CORS跨域:这玩意漏扫可以扫出来,一般人想不到测试这个,主要没啥大用,都想getshell。
-
任意用户密码修改:当然改id啦,,说白了这个算越权范畴。
-
用户名枚举:就是会提醒该用户名不存在之类的。
-
验证码绕过:出现基本都是密码错误不刷新。
-
文件上传:没有发现,主要都被IPS,WAF拦截,测试我并没有让客户开白。
Nday型漏洞
- Springboot未授权访问,之前发过文章去看一下,有脚本。
- 用友 GRP-U8 Proxy XXE-SQL注入漏洞。
- 不说了,nday有啥说的,项目上都是弱口令,nday哪能体验我技术!我用burp挖出来的就叫0day。
总结
我觉得说的差不多,可能有遗漏,供您批判,感谢您对浪飒的支持。