基於網站漏洞滲透測試步驟分析

前不久接到朋友的尋求幫助(前提必須要有授權許可,可不能亂滲透測試),就是說有個站搞不了了,讓我看看能否協助整一下;恰好近期應急處置結束了在看系統日誌,看的有點苦惱,因此便接下了這一工作,提升點快樂。

網站信息收集,得到手的總體目標是一個ip地址加服務器端口的網站,一鍵複製到打開瀏覽器,能夠 看見跳轉至1個登錄頁,在分析登錄界面時,發覺圖片驗證碼可重複使用,以後應用burp重新上傳幾回post請求,獲知同一個賬戶,登錄密碼可無窮異常,這兒因爲登錄驗證的缺點,造成 可實現賬戶密碼暴破,好運氣的情況下能夠 進到後臺管理;可是,暴破響動太大,會造成許多 系統日誌,非常容易被發覺,更何況暴破後臺管理需要相應的時長,現階段處在蒐集資產環節,簡易檢測好多個弱口令不成功後,繼而尋找其他的有價值信息內容。

應用引擎簡易檢測了下服務器端口,發覺這一ip地址對外開放了許多 服務器端口,如3306,27017,6379,二十二這種,這兒簡易考慮了一下下,能運用的服務器端口有Mysql數據,redis,mongodb,ssh也有某些https業務流程,這當中Mysql數據版本號爲8.0.17,在這個版本號,系統漏洞或多或少都修補的差不多了,接下去試着mongodb未授權許可系統漏洞,不出所料,修復漏洞了;再試着弱口令相連接,也找不到,以後通過其他的信息收集技巧,臨時對總體目標業務流程信息內容有了1個非常簡單的認識,接着依然返回https業務流程,試着從web頁面下手。

系統漏洞檢測

之前在檢測這種網站的過程中,發覺這一項目的運維特感興趣應用網站名字加年代的組成動態口令;依據這一有價值信息內容,融合之前蒐集到的歷史賬戶密碼和總體目標網站的有價值信息內容來產生一個小組成動態口令詞典,接着再融合burp實現暴破,果不其然不一會兒,賬戶密碼出來~~以後記錄查詢下賬戶密碼,再次登錄時,卻發覺後臺管理髮生了這一狀況,如下所示:此刻的第一反應是,網站會不會佈署了waf,ip地址被禁了?接着應用手機移動網絡點開也一樣這樣,之後找業務流程方瞭解了下狀況,就是說不能用admin登錄,要不然會發生異常。

綜合檢測後發掘存在的漏洞還不少,一些包含文件漏洞可以執行,直接上傳腳本拿下了權限,至此結束,建議大家有需求對自己網站或APP進行全面的安全檢測的話可以去網站安全公司那裏去看看,國內做得比較專業的如SINESAFE,鷹盾安全,啓明星辰等等。

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章