0x01前言
由于是直接接到的相关需求,所以是针对性的一次渗透测试,以下内容仅仅作为思路分享以及打法扩展
0x02 进后台小妙招
弱口令永远是永恒不变的0day漏洞,这也是我们挖漏洞时的敲门砖,以下给出的是一个很神奇的关于寻找后台的一个妙思,委托方最开始所给出的资产一开始并没有后台的相关信息,而我是怎么找到的呢,请看下图
这是图一
这是图二
是的我把https=>http然后又在域名前面加了一个admin直接访问后台页面了(思路分享,大家以后可以尝试)
到后台了以后弱口令尝试……一次直接出了,用户名admin密码123456(本来还在想我的常用弱口令字典在哪呢)
0x03 文件上传
然后开始找漏洞嘛,首先想看看能不能文件上传,尝试了…..嗯……失败了而且貌似还是白名单的防护方式,本来有点想放弃的但是毕竟不是平时随意挖挖了事,于是在这里看接口突然看到了ueditor!!也想起了一个以前学到过的思路————基于ueditor编辑器造成的文件上传
失败了嘻嘻
关于验证码漏洞是否存在就拼接漏洞URL地址:ueditor/net/controller.ashx?action=catchimage
显示{“state”:”参数错误:没有指定抓取源”},就基本可以继续尝试漏洞利用
没成功但毕竟是老漏洞了也没关系,毕竟也是有ueditor编辑器于是想看看ueditor的配置文件ueditor/php/controller.php?action=config
有东西的好家伙
小伙伴们发现没,看着有点麻烦那咱们下载下来看看
这是不是就清晰多了,看到这个我们怎么攻击呢,咱直接抓包修改action值就可以完成上传了,任意文件上传而且可以触发xss
上传启动!!
更改action值 和 filrname值
直接访问
https://www.xx.com.cn/upload/file/2024xxxx/1706289377873108.pdf
嘻嘻
再尝试一次可能用的较少的xml文件上传触发xss
先上传1.xml如下(上传方式和第一个pdf xss几乎一致便不多赘述)
-
//1.xml
-
<?xml version="1.0" encoding="iso-8859-1"?>
-
<xsl:stylesheet version="1.0"
-
xmlns:xsl="http://www.w3.org/1999/XSL/Transform">
-
<xsl:template match="/">
-
<html><body>
-
<script>alert(/xss/);</script>
-
</body></html>
-
</xsl:template>
-
</xsl:stylesheet>
然后上传2.xml(payload如下
-
<?xml version="1.0" encoding="iso-8859-1"?>
-
<?xml-stylesheet type="text/xsl"
-
href="https://www.xxxx/upload/file/2024xxxx0256623996.xml"?
-
>
-
<test></test>
接下来就是~ 访问2.xml
成功了!
0x04 储存型xss
点开新增喵
写个payload<img src=1 onerror='console.log(111)'>;
没有过滤就过去了
ok道爷我成啦
0x05 小结
相关漏洞以修复,以上仅作为思路和方法参考,希望可以帮助到大家,在这也祝大牛白帽们挖洞顺利~一挖一个出~
更多网络安全优质学习资料与干货教程加
送渗透工具、技术文档、书籍,面试题、视频(基础到进阶。环境搭建,HTML,PHP,MySQL基础学习,信息收集,SQL注入,XSS,CSRF,暴力破解等等)、应急响应笔记、学习路线。
申明:本公众号所分享内容仅用于网络安全技术讨论,切勿用于违法途径,
所有渗透都需获取授权,违者后果自行承担,与本号及作者无关,请谨记守法。