freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

渗透测试 | 一次某医疗系统实战
2023-11-10 15:16:10

本次渗透的主要流程为:通过越权漏洞,得到高权限的账号,复用cookie后登录到后台,利用SSRF配合文件上传成功getshell;登录主机后,逆向dll和exe文件,从中发现提权的重要信息,最后通过dll劫持成功完成提权。整个渗透过程曲折但充满惊喜,下面开始此次渗透之旅。

一、信息收集

nmap -sC -sV -sT -T4 -Pn 10.10.11.238

常规目录扫描后,并没有特别发现,于是在做一波子域名收集,发现一个子网站。

打开主网站看看,是一个病人挂号系统。

子网站是一个医生登录系统;

下面开始进行漏洞挖掘。

二、漏洞挖掘

越权访问

在主站上注册登录后如下;

翻了各项功能,都没有发现可利用的点,返回去细细看抓包的结果,有新的发现;

可以看到POST包里面有个Acctype参数是=1的,将它修改成2,然后发包,

发现是doctor身份;

但经过测试这里并没有更多有用的功能。

联想到刚才的医生登录系统,看看能不能cookie登录。

先抓取到主站身份是医生的cookie;

然后直接访问子站医生登录系统,修改cookie为我们主站抓取到的cookie;

果然登录成功了。

因为后续要持续修改cookie,这里介绍个火狐浏览器的小工具,使用方便。

1699594526_654dc11e571f167339f40.png!small?1699594526512

到这里就通过越权访问漏洞成功登入了医生的后台。

SSRF结合上传实现getshell

成功的进入后台,左边的选项栏里,Issue Prescriptions的选项里面有个url的表单,写进去本机ip,会读取内容。

# DLL劫持 # 逆向分析 # SSRF漏洞 # 越权登录 # 文件上传绕过
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者
文章目录