freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

一次简单渗透测试
2022-11-08 15:05:02
所属地 湖北省

前言

应甲方要求,对他们刚开发的系统进行测试。

一些漏洞


用户名枚举

先手动试一下几个常规弱口令,可惜无果

不存在用户会直接返回用户不存在可以借此枚举用户

这里跑了一下用户名字典一个没跑出来

1667890500_6369fd44735ad4b08e952.png!small


1667890514_6369fd525cb3a278865eb.png!small

验证码无效

这里校验流程是账号->密码->验证码,最后校验验证码,可以直接爆破,相当于无效

随便输入验证码,查看他返回包,这里的有效账号是后门接口泄露获取

1667890536_6369fd68213c7c32cf323.png!small

1667890542_6369fd6e307e654174870.png!small

未授权访问

进行目录扫描,发现swagger api ui 接口文档

1667890569_6369fd8937d44e21cb424.png!small

进行访问。

在这里看到一个获取当前用户信息的接口,我们拼接访问

在这里看到一个username字段,猜测账户名,尝试使用登录,显示密码错误,获取有效用户名

1667890589_6369fd9d144a70e1fe934.png!small

1667890597_6369fda5c8ae8bcb6f845.png!small

暴力破解进入后台

既然验证码无效,有有效用户名,我们就可以直接爆破密码,但是这里是加密的密码,查看前端文件

发现一段前端代码,是RSA加密

1667890645_6369fdd57142f21d95c0e.png!small

再找找public key

1667890652_6369fddc734d39d389a8c.png!small

通过在线加密网站制作字典

1667890675_6369fdf34553ac77bc79e.png!small

爆破成功

1667890710_6369fe16cc407f7ae223c.png!small

登录

1667890720_6369fe20a80b39b09b5ef.png!small



进入后台之后未找到上传点,接口文档也没有上传接口,无法进一步利用,本次测试到此结束。



# 渗透测试
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者
文章目录