当前位置:首页 » 《随便一记》 » 正文

【漏洞实战】某网站JS文件泄露导致拿到服务器权限_HBohan的博客

12 人参与  2022年04月13日 08:19  分类 : 《随便一记》  评论

点击全文阅读


某站点JS文件泄露后台接口导致Get Shell

1、首页是这样子滴,爆破弱口令无果后。
在这里插入图片描述

技术资料

2、开始审计js代码;这一步我不知道新手会不会。一般右击网页->点击检查就会出现下面这种界面。一般都用的是火狐或者谷歌浏览器。

在这里插入图片描述
3、拼接url,发现上传点;这一步是根据上一步前端JavaScrip代码泄露找到的路径信息。
在这里插入图片描述
4、填写相关信息点击下一步,上传。这一步文件上传漏洞,如果不会的建议看看我B站发的教程,里面有的有讲解。网上也有个比较不错的文件上传漏洞靶场叫 upload-lab,你们可以搜一下搭个环境自己练习一下。
在这里插入图片描述
5、使用burp修改后缀名为aspx,并上传成功,返回webshell路径。burp的使用我也不在讲解,本篇文章主要还是以真实环境下漏洞挖掘思路为主。
在这里插入图片描述

6、使用蚁剑进行连接,工具有很多,也可以用菜刀连接。
在这里插入图片描述
7、读取站点根目录下的web.config文件(一般会有数据库连接信息)
在这里插入图片描述

8、通过蚁剑连接数据库
在这里插入图片描述
9、其中另一个链接泄露了后台所有接口地址
在这里插入图片描述
10、可以未授权访问后台业务接口,如/view/order/OrderList.aspx
在这里插入图片描述
11、查询框存在SQL注入
在这里插入图片描述
后面内容非授权测试 不在公开演示SQL注入拿服务器权限。可以手工SQL注入也可以直接用SQLmap跑一下。

点击查看【网络安全学习资料·攻略】

1.2000多本网络安全系列电子书
2.网络安全标准题库资料
3.项目源码
4.网络安全基础入门、Linux、web安全、攻防方面的视频
5.网络安全学习路线图


点击全文阅读


本文链接:http://m.zhangshiyu.com/post/37914.html

<< 上一篇 下一篇 >>

  • 评论(0)
  • 赞助本站

◎欢迎参与讨论,请在这里发表您的看法、交流您的观点。

关于我们 | 我要投稿 | 免责申明

Copyright © 2020-2022 ZhangShiYu.com Rights Reserved.豫ICP备2022013469号-1