首页
关于
友链
友链申请
Search
1
小程序Appid、AppSecret泄露漏洞总结
127 阅读
2
从未授权访问到随意进出后台
89 阅读
3
无视锁屏状态安卓手机远程控制安卓手机实现远程打卡2
85 阅读
4
技术岗为什么要写博客
62 阅读
5
PDF XSS攻击总结
49 阅读
学习笔记
渗透实纪
经验总结
基础教学
工具推荐
插件
工具
想法杂谈
闲言碎语
灵光乍现
乱七八糟
生活小记
我的爱好
登录
找到
14
篇与
渗透实纪
相关的结果
- 第 3 页
2024-05-09
从信息泄露到重置任意用户密码
信息泄露 常规测试 站点首页 注意到搜索框和商品id,尝试SQL注入和XSS,然并卵。 注册需要接收验证码,那测试一下看看有没有短信轰炸啥的。 经过测试并发、短信转发、特殊格式绕过、大小写绕过、修改返回值等方法均失败。严格限制在1分钟内1条短信。 无功而返 那只能正常注册账户了。注册好后返回前台登录账户进入个人资料界面,头像功能可以上传文件,尝试一下看能不能把恶意文件传上去。 经过测试发现把恶意文件的后缀改成图片格式可以储存,改成jsp就返回格式错误,通过fuzz还是不可以。 爆装备 闲的无聊翻一翻数据包惊喜就来了。在进入个人资料界面时站点请求用户id然后返回用户信息。 果断把这个数据包发送到repeater模块,读取其他id看看是不是我想的那样。 哇~还真是啊!真好玩! 果断把数据包发送到intruder模块爆破id值,爆出加上我一共60个账户。 但是泄露的信息只有姓名、手机号和头像这些也没啥用啊。想点办法再让他爆点金币出来。 任意用户密码重置 上技术 在登陆界面有个忘记密码功能,先按照正常流程重置密码试试。 爆率真的高啊 查看一下重置密码的数据包。 哇~爆率真的高啊!数据包中只有新密码、确定新密码和手机号内容,并没有对验证码进行校验这不就爽了吗。只要知道用户的手机号就可以直接任意重置用户密码了! 真好玩 通过前面泄露的信息随机挑选出一个幸运儿,利用这个修改密码的数据包重置目标账户,并成功登录到目标账户!
渗透实纪
xioy
1年前
0
11
0
2023-12-08
目录遍历导致水务系统被控制
目录遍历 通过扫描目标发现开放了1000端口 访问后发现是目录遍历,通过这个漏洞可以看到在该目录中有一个压缩包 通过压缩包文件发现了数据库文件,在文件中发现了管理员账户和密码 遇阻 安装好客户端软件,然后再使用Proxifier把软件代理到burp 打开软件进行登录,发现其请求地址是本地,判断软件客户端是只在服务器上运行的 尝试将地址修改为泄露源代码的地址,然后将上面数据库的用户名密码输入 成功登录,但其他数据过不来 转发端口 这里想到使用端口转发的方式,将软件客户端发送到本地的10005端口转发到,47.99.119.236的10000端口 使用Windows自带的防火墙转发 netsh interface portproxy add v4tov4 listenaddress=127.0.0.1 listenport=10005 connectaddress=47.99.119.236 connectport=10000然后重新登录,成功出现数据。 该系统泄露500多用户信息,控制两千多个设备任意修改水价、控制居民用水等操作。
渗透实纪
xioy
2年前
0
7
0
2023-11-12
踩着先人的足迹一路高歌猛进
反序列化 梭哈 站点首页 登录框尝试弱口令和sql注入都没有漏洞,在查看bp时发现有个数据包中有remeberMe字样。 梭哈是一种智慧 反序列化的特征啊,工具直接梭哈 尝试打入内存马时候出了问题,无论任何办法都打不进去 仙人指路 转变思路 转换想法,既然可以执行命令,那就尝试一下用echo写入木马试试。 首先需要通过搜索网页的特有文件来确定站点目录。 cd转到目标目录下,ls查看一下站点目录里都有啥,看到111.jsp、1.jsp、2.jsp就立马感觉不对,有先人很早之前打过 仙人指路 查看一下111.jsp的内容 还是仙人好啊做了一个上传口。尝试通过仙人的上传口上传恶意文件发现传不上去 那再看看另外两个文件是什么内容。查看1.jsp文件看到一串乱码立马就知道是冰蝎的木马不过后面尝试了一下密码不是默认密码 查看2.jsp文件内容发现也是冰蝎的木马,经过尝试是默认密码 在其他目录里面还有仙人留下的fscan记录,直接被带飞。
渗透实纪
xioy
2年前
0
6
0
2023-10-28
通过sql注入拿下站点
SQL注入漏洞 站点首页 发现首页有试乘试驾预约功能,输入常规内容跳出弹窗说明功能正常 尝试在姓名栏中填入单引号,提交后出现报错界面 呕吼,有报错,有戏。重新抓取提交信息的数据包,经过测试发现chexing、name、phone参数都存在报错 出现报错信息这一看就是sql注入漏洞啊,直接复制数据包通过sqlmap验证 sqlmap.py -r 文件 -p name -dbs --risk=3 --level=5 查表 查询jynhqc_db中的表 sqlmap.py -r 文件 -D jynhqc_db -tables -dbs 查列 查询web_admin表中的列 sqlmap.py -r 文件 -p name -D jynhqc_db -T web_admin -columns -dbs 查字段 查询a_user,a_name,a_psw的内容 sqlmap.py -r 文件 -p name -D jynhqc_db -T web_admin -C a_user,a_name,a_psw -dump 多处漏洞 到这个地方就已经知道了管理员账号和密码,不过还需要知道站点的后台地址。后面通过目录爆破知道了后台地址,并成功登录到后台 在后台发现有网站还有在线留言功能,看到这个页面和试乘试驾预约功能页面一模一样,推断这个功能一样存在漏洞。 在前台找到在线留言功能,经过测试发现在线留言的name、iphone、email、company、content参数都存在注入漏洞 在首页的下属企业进入页面后选择试乘试驾同样都存在漏洞 至此这个站点前台的注入漏洞都找完了,那开始找后台的注入点……不想写了后台到处都是注入点,可以说随便点一下都是sql注入漏洞
渗透实纪
xioy
2年前
0
11
0
上一页
1
2
3