用户
搜索
  • TA的每日心情
    擦汗
    昨天 09:52
  • 签到天数: 52 天

    连续签到: 1 天

    [LV.5]常住居民I

    i春秋作家

    Rank: 7Rank: 7Rank: 7

    32

    主题

    187

    帖子

    1255

    魔法币
    收听
    0
    粉丝
    5
    注册时间
    2017-5-9

    限定版春秋段子手i春秋签约作者

    发表于 2017-9-15 15:32:19 29152

    antian365阿哲学长
    作者:icq8756c1a2
        这个渗透测试是我做的完全从外网进行渗透测试实例,在渗透测试过程中遇到一些特别的坑,由于该系统是东软的一个框架,具有一定的特异性,所以写了这篇文章进行分享。
        当拿到客户的需求进行渗透测试时,首先遇到第一个坑就是对于客户网站的信息收集和对于客户网站上面相关链接的常规性测试,如跑SQL注入等等。
        然而,除了找到网站后台登陆页面以外,其他的并没啥软用。接着,使用brup使用口令爆破操作,结果也是以失败告终,无语了都。后面想到,我查下乌云镜像看看有没有这个系统的老漏洞。查到了以下结果:
    wen1.png
                                  
    图1乌云结果
        看到乌云的老洞,心理还是略微有些兴奋,想着万一这个客户傻,刚好碰到一个怎么说。后面就是挨个测试的事情。可惜,除了用户名密码登陆后台是成功的,其他的都不行。
        在这里不得不吐槽一下,他的用户名密码居然是admin/1,开发商心真大。
        2.png
    图1-2后台成功登陆
        可是,当登陆后台你就成功了吗?显然是不可能的,不跑下数据库或上下马获取服务器权限,都不好意思说自己成功了。就是因为这个想法,就遇到这个系统最大的坑——怎么上马。
        在上马过程中,我采用的是更新WAR包上马的方法,在更WAR时候发现以下几个问题:
    1、这个系统对WAR的更新会有校验,若不是按照他的定义格式上传的话,会被拦。
    2、这个系统会对WAR大小进行校验,如果WAR过大是通过不了的。
    3、这个系统存在模板,加载时候是先加载模板在加载自定义页面,所以上马以后马的操作页面会被模板盖住。
    3.png
    图1-3这是将整个网站备份到本地的WAR包
    网站上传所需WAR必须包含以上截图中的内容,我处理方法就是直接把这个网站的备份下载下来进行修改。
    但是在下载下来后,在反传回去时,发现系统拒绝,他给的提示是WAR太大。这就是这个系统的另一个奇葩的地方,备份下来的WAR没有改动在上传回去,居然不能上传,后面分析发现只要把这个image这个文件夹里面的图片文件删除就可以上传了。
    4.png
    图1-4关于主页的XML
    5.png
    图1-5模板中所要调用的XML
    当WAR包中module中存在其他的模板XML时候,大马上传上去以后页面会被盖住。所以,我们将其他页面的XML删除就可以。
    6.png
    图1-6删除其他模板中的XML
    7.png
    图1-7成功获取系统权限

    真是6,没见过,来学习下
    使用道具 举报 回复
    发表于 2017-9-18 09:34:18
    思路不错
    使用道具 举报 回复
    发新帖
    您需要登录后才可以回帖 登录 | 立即注册