多個角度分析滲透測試網站安全效能

網站安全發表於2020-07-06

前不久接到朋友的尋求幫助(前提必須要有授權許可,可不能亂滲透測試),就是說有個站搞不了了,讓我看看能否協助整一下;恰好近期應急處置結束了在看系統日誌,看的有點苦惱,因此便接下了這一工作,提升點快樂。

多個角度分析滲透測試網站安全效能

網站資訊收集,得到手的總體目標是一個ip地址加伺服器埠的網站,一鍵複製到開啟瀏覽器,能夠 看見跳轉至1個登入頁,在分析登入介面時,發覺圖片驗證碼可重複使用,以後應用burp重新上傳幾回post請求,獲知同一個賬戶,登陸密碼可無窮異常,這兒因為登入驗證的缺點,造成 可實現賬戶密碼暴破,好運氣的情況下能夠 進到後臺管理;可是,暴破響動太大,會造成許多 系統日誌,非常容易被發覺,更何況暴破後臺管理須要相應的時長,現階段處在蒐集資產環節,簡易檢測好多個弱口令不成功後,繼而尋找其他的有價值資訊內容。

應用引擎簡易檢測了下伺服器埠,發覺這一ip地址對外開放了許多 伺服器埠,如3306,27017,6379,二十二這種,這兒簡易考慮了一下下,能運用的伺服器埠有Mysql資料,redis,mongodb,ssh也有某些https業務流程,這當中Mysql資料版本號為8.0.17,在這個版本號,系統漏洞或多或少都修補的差不多了,接下去試著mongodb未授權許可系統漏洞,不出所料,修復漏洞了;再試著弱口令相連線,也找不到,以後通過其他的資訊收集技巧,臨時對總體目標業務流程資訊內容有了1個非常簡單的認識,接著依然返回https業務流程,試著從web頁面下手。

多個角度分析滲透測試網站安全效能

系統漏洞檢測

之前在檢測這種網站的過程中,發覺這一專案的運維特感興趣應用網站名字加年代的組成動態口令;依據這一有價值資訊內容,融合之前蒐集到的歷史賬戶密碼和總體目標網站的有價值資訊內容來產生一個小組成動態口令詞典,接著再融合burp實現暴破,果不其然不一會兒,賬戶密碼出來~~以後記錄查詢下賬戶密碼,再次登入時,卻發覺後臺管理髮生了這一狀況,如下所示:此刻的第一反應是,網站會不會佈署了waf,ip地址被禁了?接著應用手機行動網路點開也一樣這樣,之後找業務流程方瞭解了下狀況,就是說不能用admin登入,要不然會發生異常。

多個角度分析滲透測試網站安全效能

綜合檢測後發掘存在的漏洞還不少,一些包含檔案漏洞可以執行,直接上傳指令碼拿下了許可權,至此結束,建議大家有需求對自己網站或APP進行全面的安全檢測的話可以去網站安全公司那裡去看看,國內做的比較專業的如SINESAFE,鷹盾安全,啟明星辰等等。


來自 “ ITPUB部落格 ” ,連結:http://blog.itpub.net/31542418/viewspace-2702601/,如需轉載,請註明出處,否則將追究法律責任。

相關文章