前言:
2019/4/24,某某高速的渗透测试,简单先观察了下网站,发现使用的是aspx语言。网站漏洞比较多,有sql注入,越权,任意文件上传等漏洞。注入可得到管理员的账号的密码,进入后台任意文件上传拿shell。也不知道说啥,直接记录步骤吧:
步骤:
1.首先拿到这个网站,先简单的信息需=收集,了解到网站的基本信息:
(1).该网站使用aspx。
(2)使用的服务器是R2.
(3)中间件iiS8.5等
还有些其他监单得信息。
2.然后就是找漏洞,看看网站有哪些漏洞
找到一个POST行的sql注入,过程大家都知道,可惜的是不是root权限,那就直接拿下数据的截图吧。
后台账号及密码3.进入后台有越权漏洞,不过这个越权对我们帮助不大。
4.找到后台有很多上传点,尝试上传图片马,刚开始上传成功一直连接不上,后面直接通过写小马进入的。
过程
第一步就是找到其中一个上传点:
第二部直接抓取上传图片的包,运气比较好,直接绕过前端就可以上传成功,当然这里还是遇到了点困难,图片马解析后但不能成功执行,问题出在哪我也不知道。
第三步就是根据返回路径去链接了
到这步接下来知道要干嘛了吧。。嘿嘿
结后语:
测试需细心耐心,此网站还存在其他问提,例如xss等其他一些问题。比较喜欢业务逻辑方面的漏洞,一直潜心学习。
网友评论