专栏名称: 渗透安全团队
每个人都有迷茫和快速成长的时期。做技术需要静下心来,两耳不闻窗外事,一心只读圣贤书。一段时间以后就发现窗外那些吵杂的声音早已经没法触动你的心思,这时候就谁也挡不住你成长了。
今天看啥  ›  专栏  ›  渗透安全团队

实战 | 某刷单网站点的渗透测试

渗透安全团队  · 公众号  ·  · 2024-09-19 10:27

主要观点总结

本文描述了对一个刷单网站的渗透测试过程,涉及网站漏洞发现、黑盒测试、后台访问、数据上传、提权等方面的操作。文章还提到了行业暴力和同行竞争的情况。

关键观点总结

关键观点1: 网站渗透测试流程

文章描述了对一个刷单网站的渗透测试过程,包括漏洞发现、黑盒测试、后台访问等步骤。

关键观点2: 网站漏洞利用

文章通过域名解析、服务器响应、代码审计等方式发现了网站存在的漏洞,并利用这些漏洞获取了后台访问权限。

关键观点3: 数据上传和提权操作

文章提到了在获得后台访问权限后,进行了一系列的数据上传和提权操作,包括图片内容编码、上传大马、反弹提权等步骤。

关键观点4: 行业暴力和同行竞争

文章作者提到了渗透测试行业的暴力和同行之间的竞争情况,反映了行业的现实状况。

关键观点5: 安全证书和推荐阅读

文章最后提到了各种安全证书的推荐和推荐阅读的资料,供读者参考和学习。


文章预览

0x01 前言         小地方有经常各短视频引流到微信,微信群进行刷单。其中不少是安装木马盯你屏幕指导操作去办贷款。然后贷款割一茬,刷单割一茬。  打开网站界面是这样。 0x02 漏洞发现 首先对域名ping得到一个加了cloudflare的地址。习惯性对域名/目录输入' 出爆出 ThinkPHP V5.0.23 其中SERVER_ADDR爆的一个内网ip,其它啥都没。也还是没真实ip 5.0.23有rec,对目标进行tp rce打提示宝塔防火墙拦截。 一边目录扫描,宝塔防火墙的威力显示出来,不到3秒挂掉ip。但还是扫到有个admin目录对应管理后台。输入http://xx.com/admin/ 在1-2-3倒计时后就一直反复跳转到百度首页。对页面禁止跳转,右键源代码后得知可能用的一款twothink程序改的。Github上找了圈要么tp5.07,tp5.11还没有5.23改。代码功力差不会审,决定先对网站进行黑盒测试。 注册账号,提示需要输入一个邀 ………………………………

原文地址:访问原文地址
快照地址: 访问文章快照
总结与预览地址:访问总结与预览