记一次由验证码绕过到越权访问的实战记录
2022-10-14 10:37:11 Author: 渗透安全团队(查看原文) 阅读量:9 收藏

前言

这是本文主要记录一个我在工作中遇到有意思的逻辑漏洞,可惜最终上传成功了木马但是没有getshell,思路卡住了。

本文所涉及的漏洞在文章发布前已做好漏洞修复工作,且是已授权的渗透测试。因为系统涉密原因,所以对一些涉及到url,系统名称的地址会进行打码操作,影响观感,实属抱歉。

测试流程

进去之后发现还挺多功能点的,不是单纯的登录界面。

打开注册页面

因为不想用自己的信息登录就随便输入了一个手机号码以及验证码

结果发现在验证码错误的情况下还能注册成功,这可真是秀到我了,验证码形如摆设

通过bp发包确认一下是否真的注册成功,可以看到名称已存在,那么说明之前注册成功了,那就是一个妥妥的验证码绕过了

去登录页面输入刚刚注册的用户,显示需要审批才能进行登录,这个时候有意思的来了

返回首页之后刷新一下页面,居然自动登录了,看到用户的注册状态还是审批中,但是可以使用该用户进行操作。

翻了一遍模块之后没发现只有系统跳转模块有点看头

跳到其他区级系统之后奇迹般的居然给我审批通过了

在跳转到其他的资源目录获取到一些信息

问了一下那边负责运维的同事,发现都是一些公开的信息。

在新建一个管理员的了,看看能不能看到更多的信息

访问了一下运维系统,结果也是不行

最后翻了一下,给我翻到一个数据源管理,

可惜这里不能获取到它的数据库连接信息,只能自己上传一些文件去连接,没感觉有太大用处

按照惯例有上传点就上传一下php文件,不出所料的上传错误了

fuzz了一下,估计是底层做了白名单限制,只允许上传白名单后缀的文件

既然白名单那就尝试一下%00截断

结果发现还真的可以上传成功

可以看到所属文件类型确实是php文件

不过这里上传点没用,后面尝试了一下asp,主要上传之后没有回显地址,也连接不上。没找到有其他的漏洞能打一套组合拳,无奈只好收工,不过总体感觉还是挺有意思的。

    作者:yi6666原文地址:https://www.freebuf.com/articles/web/340840.html

    星 球 免 费 福 利

     转发公众号本文到朋友圈

     截图到公众号后台第1、3、5名获取免费进入星球

    星球的最近主题和星球内部工具一些展示

    欢 迎 加 入 星 球 !

    关 注 有 礼

    关注下方公众号回复“666”可以领取一套精品渗透测试工具集和百度云视频链接。

     还在等什么?赶紧点击下方名片关注学习吧!


    群聊 | 技术交流群-群除我佬

    干货|史上最全一句话木马

    干货 | CS绕过vultr特征检测修改算法

    实战 | 用中国人写的红队服务器搞一次内网穿透练习

    实战 | 渗透某培训平台经历

    实战 | 一次曲折的钓鱼溯源反制

    免责声明
    由于传播、利用本公众号渗透安全团队所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号渗透安全团队及作者不为承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢!
    好文分享收藏赞一下最美点在看哦

    文章来源: http://mp.weixin.qq.com/s?__biz=MzkxNDAyNTY2NA==&mid=2247493601&idx=1&sn=b8e057f658c5df5e00f02915ea3449a3&chksm=c1761a4ef6019358b27c873be9cec8193ba35949201cbec4eb948fb11521eb043940c762be9f#rd
    如有侵权请联系:admin#unsafe.sh