【外话】
写之篇文章之前,说点题外话,本公众号没有高超技术含量的文章。主要是记载自己走向“菜鸟之路”的一些分享,这是本公众号的原始初衷,至今也一直没有变。如果有些误导的或您有更好的建议,请留言,您的反馈是本公众号最好的建议,您的建议是本公众号成长的基石。
【正题】
首先对要测试的网站进行踩点,所谓的信息收集,但在这里你们可能不相信,在做授权测试的时候,本人基本没有做过信息收集,拿到就开撸。现在有些浏览器插件基本都能识别出来,网站框架之类的信息。
在做授权测试的时候,无疑是把网站上的功能全部都点一遍进行抓包分析,回过头来再把你认为那些功能能测试的就重点测试下。
这里在访问一个功能的时候,出现如下错误,如图所示:
这里什么都没有输入,就报SQL语句错误,明显功能上的设计缺失。毫不犹豫的抓包,将请求包保存在本地,操出SQLMAP进行跑,因为是Oralce数据库,跑起来贼慢,先让它跑着吧,反正它不知道累。
接着测试下一个功能点的时候,发现一个上传点,如图所示:
随便拿一个文件上传进行测试,但是一直提示等传上传,等点提交时,提示某某信息没有填写完整,那么进行信息填写完整,另外在备注框里随便插入xss代码,正所谓见缝就插。信息都填写完后,点击提交,文件提示上传成功,但是看返回包中,没有路径,就返回一个文件名,如图所示:
这就尴尬了,为了找路径花了不少时间,看源代码也看不出啥来(因为不会)
没办法接着找啊,找啊,找到一个功能点,如图所示:
有个附件功能,再次进行文件上传,单独把此功能在浏览器新选项卡里显示 :
原本以为点击ceshi.jsp文件可以直接访问的,结果弹出一个下载框。这里潜意识里返回看Burp抓的包进行分析,结果可想而知,如图所示:
网站绝对路径出来了(此处容我高兴一会),那么进行地址拼接(高兴得太早,让你得瑟),结果是404,如图所示:
结束了么?还没有,接着返回那个弹出文件下载框那里,分析URL跟返回包中,是不是有猫腻了?测试结果如图所示:
接着既然网站中间件是Apache Tomcat/6.0.24,那么测试下有没有St2漏洞存在,可想而知。
以ST2漏洞终结,基本可以整理下漏洞,写报告了。文章中贴的图可能打码比较严重,可能不好看,但为了脱敏得这样,望见谅。
【声明】
此篇文章纯属造轮子娱乐,如果不喜欢请点击左上角。若其他人带有攻击性测试,造成后果一切自负。
淫字论事不论心,论心千古无完人。
孝子论心不论事,论事万年无孝子。
领取专属 10元无门槛券
私享最新 技术干货