主页 > 网络知识 > 某门户系统授权渗透测试(2)

某门户系统授权渗透测试(2)

 

a13.png

在选择位置可以选择服务器上的文件,获取请求的数据包,URL地址中存在网站的相对路径,当替换为根是,可查看网站根路径下文件,不断修改请求路径就可以把网站目录结构给理清楚。

 

 

a14.png

在查看位置可对选择的文件进行查看,并修改文件。

 

 

a15.png

 

选择txt文件后缀文件进行修改,可以修改成功。选择脚本文件进行修改时,网站报错了修改,尝试html后缀文件发现也不能修改。

 

a16.png

 

通过选择文件可修改路径为其他目录,选择根路径下web.config文件,在查看文件可查看文件的代码,就造成了任意文件读取路径中断。

 

a19.png

 

网站使用SITESERVER二次开发的,搜索SITESERVER找到漏洞后台远程模板下载GetShell,信息搜集时在version.txt文件中查看版本为6.X,中SecretKey的的在web.config文件文件文件中已获得,具体GetShell过程查看如下链接。

https://github.com/zhaoweiho/SiteServer-CMS-Remote-download-Getshell

 

a18.png

尝试远程下载模版,发现下载成功。

 

 

a20.png

至此已获得WebShell,后台还存在任意文件下载,下载URL地址也需要SecretKey加密。

 

 

a21.png

 

四,后记

测试时需对每个页面,每个功能点进行分析可能存在的裂缝,靴子去验证自己的想法。

说点什么吧
  • 全部评论(0
    还没有评论,快来抢沙发吧!