主页 > 网络知识 > 某门户系统授权渗透测试

某门户系统授权渗透测试

目标系统使用SiteServer进行了改版,SiteServer后台存在远程模板下载GetShell漏洞,通过爆破后台获取普通管理员帐户,普通管理员后台可越权超级管理员远程模板下载GetShell,远程模板下载需要密钥解密,SiteServer在5.0是默认值,在6.X版本中SecretKey在weg.config中放置,通过普通管理员后台发现任意文件读取扩展,读取SecretKey值后最终获取Webshel。

一,信息搜集

通过域名获取ip地址,使用nmap对端口进行探测,发现开放有21、3389,破解21、3389未成功。

 

a4.png

 

扫描网站发现管理路径,访问管理为后台管理界面,验证码不刷新爆破破管未成功。

 

a5.png

 

同时发现version.txt文件。

 

a6.png

 

二,敏感信息泄漏

测试的网站多了,不自然就能知道该位置可能存在的断裂,访问互动菜单分割已经来了

 

a7.png

 

在burp发现一条可疑信息,在返回包中可查信件信息等,修改请求内容的页面大小值就可以把所有的信件给显示出来。

 

a8.png

 

平时测试网站时,可能忽略返回包中的详细信息,这里可以使用年华小姐姐开发的Burp插件,自动标记敏感信息。

https://www.freebuf.com/column/198792.html

 

aaa.png

 

随心所欲的测试是不负责任的,需要对每个页面,每个功能点进行测试。从其他页面发现后台操作文档,在文档中获取管理员设置帐户为admin,并使其网站使用的SiteServer二次开发。

 

a9.png

 

三,GetShell

前面已经爆破过后台管理员未成功,测试其他页面发现可能存在的用户名,尝试使用拼音,缩写,组合为用户名进行爆破。

 

a10.png

 

用户名为某某单位拼音,密码在弱密码3K中,成功进入了后台,对后台进行测试发现使用UEditor编辑器。

 

a11.png

 

目标网站使用的ASP.NET,利用UEditor远程获取图片解析GetShell未成功。

 

a12.png

 

在发布文章位置还存在文件上传,尝试各种姿势上传WebShell未成功,上传附件位置还存在其他功能。

说点什么吧
  • 全部评论(0
    还没有评论,快来抢沙发吧!