javascript
【漏洞实战】某网站JS文件泄露导致拿到服务器权限
某站點JS文件泄露后臺接口導(dǎo)致Get Shell
1、首頁是這樣子滴,爆破弱口令無果后。
技術(shù)資料
2、開始審計js代碼;這一步我不知道新手會不會。一般右擊網(wǎng)頁->點擊檢查就會出現(xiàn)下面這種界面。一般都用的是火狐或者谷歌瀏覽器。
3、拼接url,發(fā)現(xiàn)上傳點;這一步是根據(jù)上一步前端JavaScrip代碼泄露找到的路徑信息。
4、填寫相關(guān)信息點擊下一步,上傳。這一步文件上傳漏洞,如果不會的建議看看我B站發(fā)的教程,里面有的有講解。網(wǎng)上也有個比較不錯的文件上傳漏洞靶場叫 upload-lab,你們可以搜一下搭個環(huán)境自己練習(xí)一下。
5、使用burp修改后綴名為aspx,并上傳成功,返回webshell路徑。burp的使用我也不在講解,本篇文章主要還是以真實環(huán)境下漏洞挖掘思路為主。
6、使用蟻劍進行連接,工具有很多,也可以用菜刀連接。
7、讀取站點根目錄下的web.config文件(一般會有數(shù)據(jù)庫連接信息)
8、通過蟻劍連接數(shù)據(jù)庫
9、其中另一個鏈接泄露了后臺所有接口地址
10、可以未授權(quán)訪問后臺業(yè)務(wù)接口,如/view/order/OrderList.aspx
11、查詢框存在SQL注入
后面內(nèi)容非授權(quán)測試 不在公開演示SQL注入拿服務(wù)器權(quán)限。可以手工SQL注入也可以直接用SQLmap跑一下。
點擊查看【網(wǎng)絡(luò)安全學(xué)習(xí)資料·攻略】
1.2000多本網(wǎng)絡(luò)安全系列電子書
2.網(wǎng)絡(luò)安全標(biāo)準(zhǔn)題庫資料
3.項目源碼
4.網(wǎng)絡(luò)安全基礎(chǔ)入門、Linux、web安全、攻防方面的視頻
5.網(wǎng)絡(luò)安全學(xué)習(xí)路線圖
總結(jié)
以上是生活随笔為你收集整理的【漏洞实战】某网站JS文件泄露导致拿到服务器权限的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 一次TP测试
- 下一篇: 从一个被Tomcat拒绝的漏洞到特殊内存