一次简单渗透测试
前言
应甲方要求,对他们刚开发的系统进行测试。
一些漏洞
用户名枚举
先手动试一下几个常规弱口令,可惜无果
不存在用户会直接返回用户不存在可以借此枚举用户
这里跑了一下用户名字典一个没跑出来
验证码无效
这里校验流程是账号->密码->验证码,最后校验验证码,可以直接爆破,相当于无效
随便输入验证码,查看他返回包,这里的有效账号是后门接口泄露获取
未授权访问
进行目录扫描,发现swagger api ui 接口文档
进行访问。
在这里看到一个获取当前用户信息的接口,我们拼接访问
在这里看到一个username字段,猜测账户名,尝试使用登录,显示密码错误,获取有效用户名
暴力破解进入后台
既然验证码无效,有有效用户名,我们就可以直接爆破密码,但是这里是加密的密码,查看前端文件
发现一段前端代码,是RSA加密
再找找public key
通过在线加密网站制作字典
爆破成功
登录
进入后台之后未找到上传点,接口文档也没有上传接口,无法进一步利用,本次测试到此结束。
免责声明
1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。
2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。
3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。
本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
文章目录