本文主要描述了一次信息安全演练的过程,包括信息收集、敏感信息泄露、文件上传及执行命令等操作,并总结了演练中的经验和不足之处。文章还强调了技术、思路和工具仅供安全学习交流使用,禁止用于非法和盈利目的。
在演练中,首先通过信息收集找到站点的登录页面,通过常规的sql注入和弱口令尝试无果后,通过查看js代码发现了大量接口泄露。使用工具提取接口地址后,通过遍历接口发现某接口存在大量敏感信息泄露。
在遍历接口时,发现了一个文件上传接口。通过构建请求头并上传php文件,成功上传文件并执行了whoami命令。然而,存在一些问题,如蚁剑无法连接,只能在浏览器执行命令。
作者对演练进行了总结,提到了站点的一些不明确之处,如上传文件后蚁剑无法连接,以及遍历速度过快导致站点被修复。虽然最终获得三等奖,但作者认为这是第一次参与红队演习,也算是不错的经验。
文章强调了技术、思路和工具仅供安全学习交流使用,禁止用于非法和盈利目的,并提醒用户自行承担使用公众号信息造成的直接或间接后果及损失。如有侵权,将立即删除并道歉。
免责声明:
由于传播、利用本公众号李白你好所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号李白你好及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢!
文章作者:先知社区(1238090644761919)
文章来源:https://xz.aliyun.com/t/15494
拿到靶标之后第一件事首先是信息收集,找到该站点的一个登录页面
首先是进行常规的sql注入,弱口令,没有任何收获之后开始F12查看js代码
从源码里面发现大量接口泄露
接着用jsfinder提取出来
找到挺多的找到大约有1000个接口地址
然后直接bp遍历接口
遍历到某个接口的时候明显卡了一下,长度也不对劲,点开发现有大量敏感信息泄露
(原谅我码的有点重,因为泄露的信息太多太详细了)
接
着遍历接口的时候看到有一个upload
直接发包回显500
响应包返回500的意思是,“内部服务器错误”当服务器在处理请求时遇到问题但无法具体说明问题所在时,会返回这个状态码。这意味着服务器遇到了意外情况,无法完成请求
我这里的原因是因为没有上传的请求头
在这里可以本地新建一个文件上传的php文件,然后抓包上传,就可以得到请求头了
代码如下
复制粘贴头之后发包提示缺少参数:pathType
接着去翻js文件
找到一个参数:printTemplate
传参发包,上传成功
成功执行whoami命令
这个站点有点搞不懂的地方是上传马之后蚁剑竟然连接不上,只能在浏览器执行命令要不然这里就可以上大分了
还有一点就是,遍历的太快了,没过多久这个站点就被对面修复了,很多接口都访问不了了,算是有点经验不足吧
这次演习我们最终拿到了三等奖,不过毕竟是第一次打红队算是不错了
黑白之道发布、转载的文章中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途及盈利等目的,否则后果自行承担!
如侵权请私聊我们删文