回来了,做个总结
2023-5-29 08:32:33 Author: 浪飒sec(查看原文) 阅读量:17 收藏

免责声明

本公众号所发布的文章及工具只限交流学习,本公众号不承担任何责任!如有侵权,请告知我们立即删除。

前言

这两周主要是出差渗透,系统好多我好累,我简短总结下渗透中都有啥漏洞,以及我咋测的(涉密无图),主要没啥写的随便说说,文章太干导致我喝了好多水。

摘抄

风起于青萍之末,浪成于微澜之间。

跌谷底也要开花,沉海底也要望月。

与其抱怨于黑暗,不如提灯向前行。

主要漏洞及发现

非Nday型漏洞

  1. SQL注入:在登陆时中间穿插的一个post包中控制用户的id处发现的。

  2. 存储型XSS:在发布内容,公告,添加等地方穿插payload。主要有两个,闭合方面的东西自行脑补:

    <script>alert(1)</script> <input onauxclick=alert(1)>
  3. 越权:需要高低权限账号,基本是接口越权,就是管理员的接口,普通用户可以使用,系统只判断登陆状态不判断接口使用者。还有增删改查等操作基本都有可能越权,主要是垂直越权。当然那种最基本的改个id就越权的也有,一般出现在修改密码,重置密码,涉及修改保存个人信息的地方。

  4. 未授权访问:某个管理员的页面单独链接可能会未授权访问,管理员加载数据的时候抓包找到接口,可能也存在未授权,其实主要是接口。

  5. 信息泄露:系统的使用文档泄露超级管理员账号,敏感文件,测试文件没删把数据库相关东西泄露了。

  6. 逻辑绕过:多看js,多改响应包,碰运气。

  7. 会话固定:登陆后再退出cookie和session不变,其他用户可以利用该标识冒充管理员,管理员一登陆,攻击者端也同样为登录状态。

  8. CORS跨域:这玩意漏扫可以扫出来,一般人想不到测试这个,主要没啥大用,都想getshell。

  9. 任意用户密码修改:当然改id啦,,说白了这个算越权范畴。

  10. 用户名枚举:就是会提醒该用户名不存在之类的。

  11. 验证码绕过:出现基本都是密码错误不刷新。

  12. 文件上传:没有发现,主要都被IPS,WAF拦截,测试我并没有让客户开白。

Nday型漏洞

  1. Springboot未授权访问,之前发过文章去看一下,有脚本。

  2. Swagger接口文档未授权。

  3. 用友 GRP-U8 Proxy XXE-SQL注入漏洞。

  4. 不说了,nday有啥说的,项目上要都是弱口令和nday哪能体验我技术!我用burp挖出来的就叫0day。

总结

我觉得说得差不多,可能有遗漏,供您批判,感谢您对浪飒的支持。


文章来源: http://mp.weixin.qq.com/s?__biz=MzI1ODM1MjUxMQ==&mid=2247493005&idx=1&sn=243cd7aaf9a4f25c705f933fa4e295d0&chksm=ea0bd19ddd7c588b2e99a01f163e872d6a79dd279549dbc330fee9f1c02ebd69dc35e99ced18#rd
如有侵权请联系:admin#unsafe.sh