文章来源:先知社区(Ph3mf0lk)
原文地址:https://xz.aliyun.com/t/4694
0x01 前言
最近两个月学着去挖洞,混了快2个月的补天,还是有挺多收获的。这里记录一个昨天对某人才网的渗透测试,从逻辑越权,xss,弱口令等到getshell,控制数据库.....
0x02 逻辑越权
这个人才网有个人用户和企业用户,企业用户注册需要提供营业执照等等。然后只有企业用户才能下载人才简历,查看各个求职者的详细信息,比如身份证号码,联系方式等等。
我们先注册一个个人用户,然后登陆。可以看到下面有个"最新人才"的栏目
点更多,我们可以看到有大约有3w多简历
我们先随便点一个人的简历
可以看到当我们是个人用户时已经可以看见这个求职者的很多信息了,但是身份证信息和联系方式作为个人用户是看不见的
然后我们尝试点一下下载简历
果然只有企业用户才能下载。这时候我想起了在各大平台看见的逻辑漏洞的总结,于是尝试用burp抓包来看看有没有可能越权成为企业用户,我们对下载简历抓包
我们可以看到那个eid是我们查看的这个简历的id,然后在cookie里有个usertype和uid,个人用户的usertype是1,于是我们尝试改成2,然后这里必须uid也得改成随便一个企业的uid,因为这里usertype是判断用户账号是个人用户还是企业用户,然后这个uid是判断有没有下载权限。
我们在首页随便找一个企业
然后发包
然后这里就已经越权成为企业用户了,可以查看到用户联系方式了,然后我们再对这个图上那个下载简历抓包,同样修改usertype和uid,然后再发包。
然后到这里,不要以为失败了,我们还是得对这个页面抓包,继续改usertype和uid,然后再次发包就可以下载了。
word文档的简历内容很长,就截了前面部分,可以看到这里就可以看见完整的身份证号码信息。
Ps:这里在改完uid后,提示说金币不够什么的,就换一个企业的uid试试就好了,因为这里下载简历是要消耗那个企业的金币的,没有金币就得充钱。
0x03 XSS
我们个人用户登陆后会让我们完善简历,在简历填写的多处存在储存型XSS,这里拿自我评价处做例子(毕竟企业看人才简历时可以看到自我评价)
0x04 SQL注入1
通过子域名收集,可以得到oa办公系统地址:oa.xxx.com
这样子就有可能是SQL盲注,于是进一步验证,用admin' and '1'='1 和admin' and '1'='2 来验证。
果然是select的原因,然后我尝试了用内联注释,编码等都没有成功绕过.....可能姿势太少了吧。但是这个报错让我知道了完整的sql语句于是想到了用万能密码。
根据sql注入语句构造:用户名用admin' or 1=1 or ''='密码随便填,然后就进去了.....
0x05 SQL注入2
这里还有一处SQL注入,不过有点鸡肋的,就是和sql注入1一样的就是select....被waf了。
注入的地方在搜索框,是一个搜索型SQL注入,通常搜索型SQL注入的SQL语句都是:
select * from users where id like '%xxx%' order by xxxxxxxxx";
所以我们就可以构造闭合导致SQL注入,我们可以用 1%' and 1=1 and '%'=' 和 %' and 1=2 and '%'=' 来验证是否存在搜索型注入。
0x06 任意文件上传
在前面万能密码进入oa后台后,我尝试getshell,于是浏览了一遍后台的功能,发现了在用户管理处可以利用。
然后就可以任意操纵数据库了,然后我们可以看到网站后台的账号密码.....发现密码是个与网站域名有关的弱密码:xxx2017,然后就可以进入管理后台(都getshell了其实没必要再看这个了,哈哈哈,不过可以当成一个弱密码漏洞)
0x07 总结
关 注 有 礼
还在等什么?赶紧点击下方名片关注学习吧!
推 荐 阅 读