滲透測試公司實戰拿下客戶網站過程

網站安全發表於2020-12-08

近來,利用sql注入、xss和檔案上傳漏洞,成功getshell的一個客戶網站(必須要拿到客戶授權滲透測試許可證明才可以,不得違法入侵),這裡簡單記錄一下整個過程,與大家分享。收集資訊,查詢漏洞。第一步就是進行資訊收集,經過一輪的收集,發現這個網站租的是香港的伺服器,沒有waf檔案;從網站的介面看,這個網站是用cms搭建的,搭建的環境是Iis10.0+php,同時通過目錄掃描工具發現了一些網站的目錄,但沒有找到後臺登入地址(這肯定是網站管理員隱藏了後臺的地址)。

滲透測試公司實戰拿下客戶網站過程

然後,尋找漏洞,個人一般都是從尋找帶有XSS漏洞的sql注入開始,開啟網站,burp開啟,進入XSS漏洞平臺,開啟尋找漏洞的途徑。第一步是將XSS平臺生成的XSS程式碼,在有輸入的地方貼上,然後集中精力尋找sql注入漏洞(對於不帶waf的站點,存在SQL隱碼攻擊)在通過burp之後,就可以開始瀏覽網頁,找出可能存在sql注入的任何地方,只要有project,就可以嘗試一下。再經過一測試,發現經常出現sql注入漏洞的登入介面,登入介面都沒有sql注入過。太難!!然後繼續查詢,最後發現存在sql注入的地方。

然後使用burp抓包,把包放進sqlmap中執行,確實存在SQL隱碼攻擊。藉助漏洞,順利拿到了網站所有的表名,也拿到了管理員的賬號密碼,運氣也不錯,居然把管理密碼給解了(估計這個網站用的是某個老CMS)。下一步需要找到後臺地址,開始查詢資料庫中的一個表,發現其中有一個表記錄了網站所有操作的內容,利用--dump下載下來後,終於找到了後臺地址,果然後臺地址不在我那本強大的字典裡(默默地把這個地址寫進字典去)。

滲透測試公司實戰拿下客戶網站過程

至此,有了管理員賬號和密碼,有了後臺地址,於是我高興地開啟後臺登入介面,準備登入後臺,繼續擼。可是,事與願違,居然有一個驗證碼不要慌張,我首先想到的是找資料庫,只要認證碼在資料庫裡,肯定可以找到的。最後的結論是,資料庫裡沒有。。太南來了經破解等幾次嘗試,都失敗了,看起來這個認證碼還沒有解決,現在是無法進入後臺。那時已經是午夜時分,我們先休息。利用漏洞,獲得webshell。次日醒來,進入XSS平臺,驚喜連連。XSS直接提供給管理員cookie。使用捕獲的cookie,結合burp成功在後臺登入,繞過了認證碼。到後臺去看了一下覺得有用的資料,看了一下會員人數,反正這個貨足夠了,一定會完蛋的。然後,找上傳點,試著拿到webshell,又是一遍又一遍,找出檔案的上傳漏洞(果然,後臺的防護是弱一點)。使用burp修改字尾名,上傳圖片馬,成功繞過前端驗證,同時返回檔案路徑。訪問成功,並輸入上載檔案的地址。

滲透測試公司實戰拿下客戶網站過程

取出螞蟻之劍,順利連線成功,webshell到手。不甘的自己,又找出認證碼看了看,然後又默默地加入到字典裡,順便把資料也連起來,隨時可以看,方便。總結戰果。資訊收集很重,必要的步驟,收集的資訊越多,思想就會越開闊;二是利用sql注入漏洞,進入資料庫獲取關鍵資料,配合XSS抓cookie到後臺,然後利用檔案上傳漏洞,拿下webshell,客觀來說,這個CMS的非法使用已經有幾年了,導致安全性不高,所以能比較順利的搶走;最後一點最重要,違法的事是不能做的!如果想對網站進行滲透測試服務可以尋求網站安全公司的幫助,目前做的不錯的如SINESAFE,鷹盾安全,大樹安全,非凡盾科技都是對網站安全測試有實戰經驗的公司。


來自 “ ITPUB部落格 ” ,連結:http://blog.itpub.net/31542418/viewspace-2740375/,如需轉載,請註明出處,否則將追究法律責任。

相關文章