对某网站的渗透测试记录

记录下对某网站的渗透测试过程,这个站点的WAF真的变态,payload带攻击语句,马上封禁IP,后面都不敢随便测试带攻击的语句了。。

首先发现一个SQL注入点,测试一个单引号服务器返回500错误:

两个单引号服务器返回200:

三个单引号服务器返回错误:

证明这里存在注入,但是由于这个WAF一次攻击就封禁IP的做法,不得不放弃这个注入的利用。只能换一个别的思路了。

先找找网站后台,谷歌搜索一下,发现这个网站的后台登陆页面:

看到有验证码,那么如果不是验证码失效,就没办法爆破管理员账号。抓包发现密码加密传输,查看网站源码发现加密算法为RSA,那么需要配合前端加密的插件进行破解:

直接进行爆破,发现验证码失效,返回信息都是用户名密码不正确,但是没破出来管理员的密码。

这样用户名和密码都不清楚的情况,能破解出来的概率还是很小,继续观察网站有没有别的可以利用的漏洞。

查看管理员页面的源码,可以看到文件上传接口,这个文件上传接口需要登录才能访问,试了一下没登录的情况下直接访问跳转到登录。

试了下Shiro框架,发现使用的是shiro:

那么正好可以试下shiro的权限绕过漏洞,前面加上;然后再访问,发现返回状态码为200,说明已经成功绕过权限控制:

那么直接构造一个文件上传的页面,就可以直接上传了:

直接通过构造的网页上传一个jsp木马试下,发现jsp后缀被过滤了,但是html的后缀就可以成功上传:

这里发现是黑名单的方式进行过滤,jsp、jspx、jhtml等后缀都被过滤了,文件上传的绕过方式也都试下下发现不起作用,正准备放弃的时候,看到前端源码注释里有个IP地址,这个IP地址和域名的接口是一模一样的。

那么直接通过IP访问,然后上传,发现没有任何过滤,直接可以上传成功,成功获取到网站权限:

总结:

信息收集的重要性,网站后台地址、文件上传接口、以及注释中的IP地址信息、Shiro漏洞,这些结合才能最后获取到Webshell。

发表评论