对某筛子的一次渗透


信息收集

访问网站发现前台为静态页面,且不存在robots.txt文件。然后扫描网站目录发现网站后台路径adminxxx/login.jsp,且网站存在目录遍历漏洞,通过该漏洞可查看到一些身份证、姓名、住址和电话号码等敏感信息,如图:

漏洞发现及利用

访问网站后台登录界面,如图:

验证码明文返回

使用sqlmap测试未发现SQL注入漏洞,通过抓包发现验证码直接返回到HTTP Response中,如图:

弱口令

使用Python编写脚本进行字典暴破弱口令,然后喝茶打游戏,一段时间后发现弱口令:admin/123456和manager/123456,如图:

fastjson反序列化漏洞

登录之后检测发现查询功能不存在SQL注入漏洞,虽然文件上传处存在上传绕过,但是并不能执行jsp文件。幸运的是部分功能通过json传递数据,删除一个花括号之后返回报错信息为fastjson,如图:

getshell

最后成功利用fastjson反序列化漏洞getshell,且权限为root,如图:

声明:Hack All Sec的博客|版权所有,违者必究|如未注明,均为原创|本网站采用BY-NC-SA协议进行授权

转载:转载请注明原文链接 - 对某筛子的一次渗透


Hacker perspective for security