记一次友情渗透测试

记一次渗透测试经历

最近接到一个朋友发来的友情渗透测试,遂有了这一次经历。废话不多说,直接进行正题。

首先是一波信息收集,whois、源ipC段、旁站、指纹等等

 

在这里想吐槽一下这个指纹查询网址,之前查了很多基本上都不显示cms,除了thinkphpdedecms这种大型的cms。一看未知,习惯性在主页后面输入admin,哦豁~

 

发现这是骑士cms,一开始觉得挺好搞的,查了一下版本,最新版.....然后就去下载了一波源码,对着源码的目录进行输入,都不对,判断是经过了二次开发...打扰了,告辞,对于thinkphp还没怎么了解过的本菜鸡实在是搞不动。

接着又想起dirsearch这款神器,对着扫了一波,发现并没有什么敏感目录。Robots.txt显示404报错。用子域名挖掘机也是没结果。

 

Nmap扫了一下端口,9000为宝塔的登录界面,爆破不了,888属于无用链接。

进入主页,直接撸注册、登录界面

 

由于要绘制手势才能通过验证,所以没办法抓取到获取短信验证码的包

 

修改响应包、utype类型也无济于事,因为个人和企业的账号是互通的。直接验证码爆破。

 

显然也是没办法爆破的,这让我想起之前另一个网站,爆破时第一个包response正常,第二个直接就报签名错误了。

再尝试了一下登录框,注入、抓包等等,也是无果。

之前看过一位老哥对招聘网的测试,可以在招人才那里直接越权下载个人简历,所以也去尝试一下。

 

Get头是对简历id的获取,cookie值的话并没有获取企业id,而是通过cookie值来判断是否为注册且有营业执照的企业,由于切换到企业版需要提交营业执照认证,so....下一个

缺陷的逻辑漏洞

为什么说是缺陷呢?因为并不存在xss漏洞可以获取到用户的cookie,框框内对输入进行了实体转义。所以只能自己注册两个号进行测试。

 

 

 抓修改密码的包,发现只验证cookie值而已,直接把另一个号的cookie复制过来,就成功修改另一个号的密码了,再用原来的密码登录显示密码错误。再这里还想提一下,对重要数据的审核,还是要严格一点。比如验证一下referertoken值,否则就出现csrf漏洞了

CSRF漏洞

还是原来的配方~原来的味道~~抓取原来修改密码的包,burp右键gerenate CSRF POC,生成CSRFPOC,把referercookie值删掉。

 

 

点击生成的链接,提交,成功修改了密码。修改别的用户的密码只需将HTML代码嵌入到网页中诱使别的用户打开即可。

在这里还是想说一下,如果存在存储型的xss,那就造成蠕虫了~~~批量修改用户的密码,想想都刺激!

接下来对签到增加积分进行抓包,无法任意修改积分,判断为后台if判断语句增加固定积分。积分这块大概是没法做文章了。

来到积分商城,兑换礼品,发现是用积分兑换的,可本菜鸡积分不够啊,尝试修改num为负数

 

 

成功进入下一个界面,积分不够的话是没法进入这个页面的。

  

抓包,还是status0,很明显错误了,无法兑换,后面怎么抓包改包都无法行得通,看来还是积分不够的错呀~~

总结

由于是友情测试,就大概测了一下功能各方面,不继续深究下去。每一次对网站进行渗透测试,都会有收获,所以还是鼓励各位如本菜鸡一样的新手多多实践。毕竟,实践是检验真理的唯一标准嘛!!!

posted @ 2020-08-12 16:30  Cold灬  阅读(234)  评论(0)    收藏  举报