首页
关于
友链
友链申请
Search
1
从未授权访问到随意进出后台
51 阅读
2
技术岗为什么要写博客
40 阅读
3
小程序Appid、AppSecret泄露漏洞总结
27 阅读
4
我常用的VPS、VPN、隧道代理服务商推荐(2024年10月30日)
16 阅读
5
无视锁屏状态安卓手机远程控制安卓手机实现远程打卡1
12 阅读
学习笔记
渗透实纪
经验总结
基础教学
资源共享
插件
工具推荐
想法杂谈
闲言碎语
灵光乍现
乱七八糟
生活小记
我的爱好
登录
Search
xioy
累计撰写
32
篇文章
累计收到
0
条评论
首页
栏目
学习笔记
渗透实纪
经验总结
基础教学
资源共享
插件
工具推荐
想法杂谈
闲言碎语
灵光乍现
乱七八糟
生活小记
我的爱好
页面
关于
友链
友链申请
搜索到
12
篇与
的结果
2024-09-21
从未授权访问到随意进出后台
1. 常规测试站点首页爆破目录先让他在后面跑着登录框尝试SQL注入、在找前端的接口,最后结果然并卵。2. 杀进后台这时候目录也跑完了看看结果,还真爆装备了。访问目标地址,该页面列举了站内所有的用户。界面上的所有按钮都按了一遍,全都能用。直接新增用户,并设置为管理员组。登陆到后台
2024年09月21日
51 阅读
0 评论
25 点赞
2024-08-17
对目标企业一个全面的渗透过程
1. 摸索1.1 常规测试站点首页企业官网,没啥可打的。Ping域名得到ip,扫描端口只开了80和443。那就打子域名吧。2. 存储桶2.1 目录遍历通过信息收集,找到了两个存储桶,都可以目录遍历,其中crms泄露了39份文件,huyonguangfu泄露了44万份。2.2 文件上传通过尝试名为crms的存储桶可以上传文件。3. Nacos3.1 弱口令在无意之间遇到3个站,首页是这样。原本想试着放bp里爆破账号密码的,出于习惯顺手查看一下插件有没有出货啥的。这一看果然还真爆装备了。看到nacos的密码就知道是默认的,直接反手登录到nacos翻了一下还存在其他账户,不过已经有一个账户了其他的都无所谓了。3.2 多个漏洞通过检测还存在其他类型漏洞3.3 存储桶接管查看了一下dassolarprod继续爆装备,配置中写了百度的ak、sk。我直接接管好吧。查看了一下内容,接管到就是文章一开始提到的存储桶。4. jboss4.1 多个漏洞这个站,存在jboss的反序列化、代码执行、未授权访问漏洞5.收尾5.1 弱口令最后还有一个弱口令
2024年08月17日
6 阅读
0 评论
0 点赞
2024-08-17
对方拒绝我的登录请求并把管理员密码甩到我脸上的奇葩案例
1. 端倪1.1 开场站点首页用户名输入1尝试登录,会返回当前用户未注册的提示输入已有的账户名,则会返回用户密码错误的提示。返回bp刚想把数据包拿去爆破,好玩的就来了。2. 信息泄露2.1 开眼这是输入不存在的用户名返回包这是输入存在的用户名返回包,对方拒绝我的登录请求并把管理员密码甩到我脸上。好好好,我拿着md5直接解密我拿着密码直接登录后台平台中还存在其他账户,都存在这样的问题。奇葩,太奇葩了。
2024年08月17日
8 阅读
0 评论
0 点赞
2024-08-14
另类打法思路
1. 传统打法1.1 突破站点首页首先得知目标站点存在sql注入漏洞1.2 找目标打进数据库就是为了账户和密码,一开始我查看一下相关的库,但都不是我想要的。实在是不想一个一个翻直接一键dump。把最终的扫描结果全部复制另存到一个txt中,手动搜索。然后在yx_person表中找到了所有账户和密码。下面是整理好后部分数据的样子。其中md5值:2e3216787eaf07e818cb27135352e8b8解密后是:666666,有了手机号和密码那就直接登录吧。网页不允许登录,看来对地域有限制。尝试修改请求包中的ip和响应包内容,发包后还是会提示这个。去产品官网瞅瞅,说不定有意外收获啥的。1.3 峰回路转果然,提供app的登录方式,果断下载软件和模拟器。环境一切安排妥当后直接成功登录的目标账号。但是这个账号权限太低了,没法玩。2. 突破传统2.1 爆装备重新查看sqlmap返回的信息,意外发现有两个表爆装备。第一个:yx_sys_verifycode,第二个:yx_sms_sendrecords。这两个表用来记录短信内容,例如验证码登录、重置密码。第二个表中记录的更加详细,短信中的每个字都记录的一清二楚,不光包含验证码信息,还包含了修改后的密码信息。我直接在这里表里面找权限高的账户。通过和yx_person表中的职位匹配还真找到一个管理员账户密码。但只是一个二级管理员,没啥玩头。2.2 奇思妙想重新回看yx_sms_sendrecords表,他记录的信息中还包含短信验证码的发送时间,那我是不是可以重置最高管理员的密码,然后从数据库里查看发送的短信验证码,这样就可以通过身份验证从而重置密码了,逝一下。输入管理员手机号、图形验证,最后获取验证码。页面提示验证码已发送,但是读取yx_sms_sendrecords表后发现并没有短信记录,看来这张表只记录成功被使用的验证码和修改密码后的短信提示。
2024年08月14日
4 阅读
0 评论
0 点赞
2024-08-13
利用file协议干掉七十六个站
1. 摸索1.1 两眼一黑站点首页这个站点因为后端出了问题,导致站点废了。任何功能都无法使用,想注册账号都不行。转换思路,打旁站。1.2 眼前一亮ping域名获取到目标ip,获取到ip直接探测他开启了哪些端口。爽啦!开这么多端口,不打你,打谁?挨个打开,有没有任何服务的,有经过测试没有弱口令的……其中一个服务引起了我的注意。1.3 反射型XSS访问后没有任何上传的地方,那只能测试kkFileView其他历史漏洞了。经过测试存在XSS和任意文件读取漏洞2. 超级大爆炸2.1 利用file协议大杀四方好玩的就来了,这个洞是使用的是file协议,那就可以列举目录啊,直接列举根服务器目录。按照经验,用户都喜欢把文件放在home、www、wwwroot、var文件夹下,逐个查看。逐个查看后发现用户把所有的文件都放在了/www/wwwroot文件下,并且文件夹名写的都非常明确,直接亮出了域名。直接挨个进目标文件夹找配置文件,最终76个站点文件夹翻出来了34个备份文件、3个系统管理员账户、4个存储桶、5个数据库,收获满满啊。
2024年08月13日
7 阅读
0 评论
0 点赞
1
2
3