主要观点总结
文章主要描述了一次信息收集、敏感信息泄露、文件上传获取shell、以及实战中fastjson waf的绕过等过程,总结了攻防演练中的经验。
关键观点总结
关键观点1: 信息收集与敏感信息泄露
通过信息收集,找到站点的登录页面,进行常规的sql注入和弱口令尝试。通过F12查看js代码,从源码中发现大量接口泄露,使用工具提取接口地址,在遍历接口时发现敏感信息泄露。
关键观点2: 文件上传并获取shell
在遍历接口时发现一个upload接口,通过发包回显500,意味着服务器在处理请求时遇到意外情况。通过本地建立文件上传的php文件,抓取请求头,并传参发包,成功上传文件并执行whoami命令。
关键观点3: 实战经验总结
站点存在上传文件后无法连接的情况,只能通过浏览器执行命令。在遍历接口过程中,由于速度过快,站点被对面修复,导致部分接口无法访问。作者分享了fastjson waf的绕过实战经验,以及攻防演练中的迂回技战法真实案例。
文章预览
免责声明: 由于传播、利用本公众号李白你好所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号李白你好及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢! 文章作者:先知社区(1238090644761919) 文章来源:https://xz.aliyun.com/t/15494 1 ► 信息收集到敏感信息泄露 拿到靶标之后第一件事首先是信息收集,找到该站点的一个登录页面 首先是进行常规的sql注入,弱口令,没有任何收获之后开始F12查看js代码 从源码里面发现大量接口泄露 接着用jsfinder提取出来 找到挺多的找到大约有1000个接口地址 然后直接bp遍历接口 遍历到某个接口的时候明显卡了一下,长度也不对劲,点开发现有大量敏感信息泄露 (原谅我码的有点重,因为泄露的信息太多太详细了) 2 ► 文件
………………………………