51工具盒子

依楼听风雨
笑看云卷云舒,淡观潮起潮落

【渗透测试】记一次在梦中对某oa系统的渗透测试

0x00 前言 {#0x00+%E5%89%8D%E8%A8%806072}

好久没写文章了,今天准备给大家分享一篇晚上做梦时候梦到的渗透测试文章(梦境具象化,嘿嘿嘿)

0x01正文 {#0x01%E6%AD%A3%E6%96%874066}

打开网站
48159-pa86o4818jn.png

先用7kb扫一波目录
51497-1l6jj5haf0v.png

哦吼,发现了一堆的目录遍历(绿色的都是)。
这里一个 Log目录十分的显眼,很有可能造成log泄露
04890-jrxyfrq4v9.png

okey,如我所料。收获了一个通用中危洞√
27450-kwvsjna88f.png

同时我找到了代表用户名的dlm
02524-2q74jbz7yv8.png

接下来,我就从日志文件中收集了一波泄露用户名,然后爆破它
79773-pibckggbn89.png

好了,弱口令数量+1。挖洞不是有手就行吗
98078-2hqxdihz6il.png

接着来,登入后台后,我们点开更改头像
14900-pn4aqvbn03.png

这个oa系统,文件上传地方仅在前端效验后缀,轻松可以绕过
38726-ve7nc67cbo.png

然后直接连接上菜刀就好了
12198-os60h9bv46i.png

文件上传漏洞+1
接下来,我发现在日志那有个有趣的地方
07861-z3sjd9lxzvg.png

通过修改zybh的值,我们可以看到其他人的名字+ip(不过没什么软用)
这里重点不在水平越权。当我习惯性的给id来一个单引号的时候,意外的惊喜也来了
72916-lhgxuf9lqud.png

这十有八九存在着sql注入。我们用burp抓个包扔sqlmap跑一下看看
36400-8bbq1yjs3gr.png

行了,爆个库名就好了,年轻人要懂得见好就收。
这样sql注入漏洞✔
所以说嘛,挖洞靠的是耐心和细心。很多bro经常说挖不到洞,就要自己想想原因了。

0x03末尾 {#0x03%E6%9C%AB%E5%B0%BE8930}

正当我要继续挖掘漏洞的时候.......
"苍茫滴天涯是我的爱~"
噢,原来这一切都是我在做梦啊。不说了兄弟们,我要去搬砖了
33809-mm808ze5jl.png

赞(3)
未经允许不得转载:工具盒子 » 【渗透测试】记一次在梦中对某oa系统的渗透测试