本公众号所发布的文章及工具只限交流学习,本公众号不承担任何责任!如有侵权,请告知我们立即删除。
这两周主要是出差渗透,系统好多我好累,我简短总结下渗透中都有啥漏洞,以及我咋测的(涉密无图),主要没啥写的随便说说,文章太干导致我喝了好多水。
风起于青萍之末,浪成于微澜之间。
跌谷底也要开花,沉海底也要望月。
与其抱怨于黑暗,不如提灯向前行。
SQL注入:在登陆时中间穿插的一个post包中控制用户的id处发现的。
存储型XSS:在发布内容,公告,添加等地方穿插payload。主要有两个,闭合方面的东西自行脑补:
<script>alert(1)</script>
<input onauxclick=alert(1)>
越权:需要高低权限账号,基本是接口越权,就是管理员的接口,普通用户可以使用,系统只判断登陆状态不判断接口使用者。还有增删改查等操作基本都有可能越权,主要是垂直越权。当然那种最基本的改个id就越权的也有,一般出现在修改密码,重置密码,涉及修改保存个人信息的地方。
未授权访问:某个管理员的页面单独链接可能会未授权访问,管理员加载数据的时候抓包找到接口,可能也存在未授权,其实主要是接口。
信息泄露:系统的使用文档泄露超级管理员账号,敏感文件,测试文件没删把数据库相关东西泄露了。
逻辑绕过:多看js,多改响应包,碰运气。
会话固定:登陆后再退出cookie和session不变,其他用户可以利用该标识冒充管理员,管理员一登陆,攻击者端也同样为登录状态。
CORS跨域:这玩意漏扫可以扫出来,一般人想不到测试这个,主要没啥大用,都想getshell。
任意用户密码修改:当然改id啦,,说白了这个算越权范畴。
用户名枚举:就是会提醒该用户名不存在之类的。
验证码绕过:出现基本都是密码错误不刷新。
文件上传:没有发现,主要都被IPS,WAF拦截,测试我并没有让客户开白。
Springboot未授权访问,之前发过文章去看一下,有脚本。
Swagger接口文档未授权。
用友 GRP-U8 Proxy XXE-SQL注入漏洞。
不说了,nday有啥说的,项目上要都是弱口令和nday哪能体验我技术!我用burp挖出来的就叫0day。
我觉得说得差不多,可能有遗漏,供您批判,感谢您对浪飒的支持。