今天看啥  ›  专栏  ›  乌雲安全

实战|一次异常艰难的渗透测试

乌雲安全  · 公众号  ·  · 2024-09-13 09:10

文章预览

作者: Arui   原文地址:https://blog.aruiredteam.com 0x01 暴力破解  朴实无华的弱口令,我都怀疑是不是交互式蜜罐。 0x02 文件上传   该系统所有文件上传功能均通过同一方式进行上传。 文件列表,可以看到文件上传后,从文件列表处能看到FileDir+FilePath为文件路径的存放路径,文件名为GUID去掉-号。 而系统对文件的加载方式是通过FileGUID对文件进行加载,FileGUID不存在注入。 0x03 SQL注入  通过对各个功能点进行测试,最终在投票功能的修改参与人功能中发现了注入功能点,得到用户表为t_userinfo,而且看起来是可以执行多条语句的堆叠注入。 涉及到DELETE和INSERT还是放弃使用SQLMAP,打个报错注入,嗯…吞字符串,使用substr分割就行,但是太慢了,不是我的风格。 并且测试时发现在堆叠注入中可以把数据直接返回,开发怎么写的代码… 哟呵,还有waf,我前 ………………………………

原文地址:访问原文地址
快照地址: 访问文章快照
总结与预览地址:访问总结与预览