安全牛紅隊(duì)/滲透 一 和我一起來(lái)打靶
2023-03-07 13:43 作者:XIAO6369633 | 我要投稿
1、Web打點(diǎn)目標(biāo)是一個(gè)asp.net的網(wǎng)站,能解析asp,aspx代碼,訪問(wèn)時(shí)就只能看到一個(gè)登錄框。大佬A的一頓操作發(fā)現(xiàn)了未授權(quán)訪問(wèn)(算是0day了吧,采用此程序搭建的其他系統(tǒng)都存在這個(gè)問(wèn)題,且似乎只有我們團(tuán)隊(duì)發(fā)現(xiàn)了這個(gè)),此程序存在未授權(quán)用戶(hù)查看、添加、編輯和刪除。通過(guò)未授權(quán)訪問(wèn)用戶(hù)修改界面(用戶(hù)uid=1), 可以看到密碼已填充,以*號(hào)顯示,通過(guò)前端代碼可以查看到明文,于是獲得后臺(tái)管理員賬號(hào)密碼并成功登錄,獲得200分。在未授權(quán)用戶(hù)編輯界面有一個(gè)上傳頭像的功能,此處存在文件上傳漏洞,上傳圖片馬,burp抓包將后綴改為asp即可繞過(guò),返回狀態(tài)碼為500,但實(shí)際上文件是上傳成功了的。這是怎么知道文件上傳成功了的呢?通過(guò)目錄遍歷漏洞找到文件上傳路徑:
標(biāo)簽: