子域名搜集+sql注入+cookies伪造+svn源代码泄露+heartbleed
in 渗透测试 with 0 comment

子域名搜集+sql注入+cookies伪造+svn源代码泄露+heartbleed

in 渗透测试 with 0 comment

随记录

虽然这次测试最终没有getshell,但其他方面挖出得漏洞还是比较系统的。

涵盖 子域名搜集,sql注入,XSS,cookies伪造,各种弱口令爆破姿势,逻辑漏洞,心脏滴血漏洞,svn源代码泄漏,甚至代码审计,waf绕过

注意

本篇文章只是对技术和思路做一个总结,所有图片严格打码,漏洞官方已经知悉并修复了,才发出来,测试过程没有修改任何数据。

子域名搜集

利用搜索引擎搜集

利用搜索引擎搜索关键字后,你总不能一个一个地点开看吧,效率太低。利用url采集工具和关键字。ps:我用的百度和bing搜索
QQ截图20180106132151.jpg

大致已经搜索到了几个子域名,但是依旧有很多重复,可以利用我上篇文章的去重脚本去重。
最好直接提取域名,然后去重。操作后的截图:

QQ截图20180106132827.jpg

是不是清晰了许多。

利用暴力破解枚举域名

可以用lijiejie的SubdomainBrute.py,也可以用layer子域名挖掘工具。
看字典强度和速度了。
最终获取到的域名如下:
QQ截图20180106133207.jpg

批量查看ip地址

为什么要查看ip地址呢? 我也不知道,可能习惯吧。。。
但是你看到阿里云的ip之后就知道要小心了吧,不能拿起扫描器就是干了吧。ps:打码很幸苦。

QQ截图20180106133533.jpg

主站会员课程前端验证,可直接修改查看。

QQ截图20180106133906.jpg
QQ截图20180106134013.jpg
QQ截图20180106134058.jpg

sql注入漏洞

在支付的页面,发现一个参数存在布尔型盲注
QQ截图20180106134618.jpg

QQ截图20180106134709.jpg

利用sqlmap注入获取后台账户密码 iadmin/ 进入后台(后台在前面的子域名搜集中已经获取到了)

QQ截图20180106135034.jpg

测试后台的上传功能是否有漏洞,发现会把上传的所有东西发送到七牛云和自己的专用的存储服务器上:st..com.cn
上传思路不通,后台也没有修改模板,数据备份等,sql注入普通权限,而且是布尔型,注入的时候如果延时时间太短会被阿里云封调ip。此路不通。尝试其他子域名。

弱口令

利用上一个后台进去的用户名列表组成字典(后台会列出所有的用户),对其他的系统进行弱口令测试。
QQ截图20180106135551.jpg
爆破用户名
QQ截图20180106135643.jpg
利用爆破到的用户名进行弱口令测试。进入scm源代码服务器。直接可以查看到所有源代码。
QQ截图20180106135854.jpg
进入财务后台
QQ截图20180106135929.jpg
进入h2o后台
QQ截图20180106135949.jpg

等等,但这些后台都不能getshell,同样因为所有的文件上传到了存储服务器和七牛云。

SVN源代码泄露

这个漏洞实战中还是第一次挖到。存在一定的侥幸,以后测试时候要注意,稍微大一点的互联网公司都会有对源代码进行管理,这个时候就用到GIT,SVN等,而使用这些如果员工不注意安全容易造成源代码泄露。
利用seay SVN源代码泄露利用工具
QQ截图20180106140920.jpg

那要如何检测呢? git泄露可以利用githack,svn我搜了以下发现一个svnhack,好像都可以批量检测。检测的时候对收集到的资产url进行探测就可以了。如果有那种可以综合利用的信息泄露工具就更好了。

cookies伪造。

这个是通过源代码审计找出来的漏洞,这里不方便截图,源代码中验证之后跳转到index,而index直接判断cookies来确定是否登陆,没有使用session。这样就直接可以伪造cookies进入后台。

伪造cookie,登录后台
*_admin=%7B%22uid%22%3A1%2C%22name%22%3A%22admin%22%7D
QQ截图20180106142529.jpg

反射型XSS

QQ截图20180106145837.jpg
QQ截图20180106145855.jpg

心脏滴血漏洞

QQ截图20180106151157.jpg

zon'ji'r

Responses