问小白 wenxiaobai
资讯
历史
科技
环境与自然
成长
游戏
财经
文学与艺术
美食
健康
家居
文化
情感
汽车
三农
军事
旅行
运动
教育
生活
星座命理

【网络安全】记一场完整实战SRC漏洞挖掘(超详细)全过程

创作时间:
作者:
@小白创作中心

【网络安全】记一场完整实战SRC漏洞挖掘(超详细)全过程

引用
CSDN
1.
https://blog.csdn.net/kalilinuxsafe/article/details/138496998

本文记录了一次完整的SRC漏洞挖掘实战过程,历时一个多星期。文章详细描述了从信息收集到漏洞发现再到最终利用的全过程,涵盖了多个技术细节和实用技巧,对于网络安全技术人员具有较高的参考价值。

渗透过程

由于选择的目标没有明确的测试范围,因此本次渗透测试的范围是开放的。

首先访问主域名,观察页面结构和功能:

  • 发现存在搜索框,增加了一个测试点
  • 通过抓包分析,发现网站使用了CDN,并且存在一些特殊文件,增加了渗透难度
  • 通过搜索引擎得知这是一个Sitecore CMS系统,尝试确定版本信息但未果
  • 尝试利用已知的CVE-2021-42237漏洞(Sitecore XP远程代码执行漏洞),但POC测试失败

进一步分析发现,/Sitecore 是 Sitecore CMS的后台地址目录,且被限制访问。尝试端口扫描,发现只有443端口开放,其他端口无法访问。

使用在线扫描平台进一步确认信息,发现网站对特殊符号没有过滤,可能存在SQL注入或XSS注入风险。

查看页面源代码发现Vue框架的潜在漏洞,但被WAF拦截。尝试访问robots.txt和sitemap,发现了一些信息泄露,但危害不大。

通过FOFA等工具收集旁站和子域名,发现了一些测试站点和开发遗留站点。其中一个空白站点泄露了开发文件和开发者ID。

对这些站点进行测试,发现存在Vue模板注入漏洞。尝试绕过WAF,最终成功利用该漏洞。

在持续的信息收集过程中,发现了一个Web Service接口,但文件上传功能受限。通过后台扫描工具发现大量敏感文件,包括服务器日志、数据库配置、内部IP地址等敏感信息。

进一步测试发现,一个商品盘点接口存在SQL注入漏洞。通过构造判断语句,最终成功利用该漏洞获取了数据库用户名和密码。

总结

这次渗透测试历时一个多星期,最终成功发现并利用了多个漏洞。这说明在进行渗透测试时,选择合适的切入点(即"挑软的捏")非常重要。同时,灵活运用各种工具和技巧,保持耐心和细致的态度,是成功的关键。

© 2023 北京元石科技有限公司 ◎ 京公网安备 11010802042949号