当前位置: 首页 > news >正文

在线做印章的网站微信转wordpress

在线做印章的网站,微信转wordpress,wordpress插件用户,郑州网站建设哪家好怎么样目录 前言 本次测实战利用图​ 1.判段系统框架 2.登录页面功能点测试 2.1 弱口令 2.2 webpack泄露信息判断 2.3 未授权接口信息发现 3.进一步测试发现新的若依测试点 3.1 默认弱口令 3.2 历史漏洞 4.访问8080端口发现spring经典爆粗 4.1 druid弱口令 4.2 SwaggerU…目录 前言 本次测实战利用图​ 1.判段系统框架 2.登录页面功能点测试 2.1 弱口令 2.2 webpack泄露信息判断 2.3 未授权接口信息发现 3.进一步测试发现新的若依测试点 3.1 默认弱口令 3.2 历史漏洞 4.访问8080端口发现spring经典爆粗 4.1 druid弱口令 4.2 SwaggerUI文档泄露 前言 又是摸鱼的一天,闲的没事,找个站玩玩,首先开局一个框,漏洞全靠扫,哦不对,全靠找.当然全文主要是对利用姿势做个总结,只有思路,没有详细利用,问就是报告写起来太费时间了,下面所有的利用流程图,通过打开新页面放大可以清晰查看,可自行下载食用. 免责声明 博文中涉及的方法可能带有危害性仅供安全研究与教学之用读者将其方法用作做其他用途由读者承担全部法律及连带责任文章作者不负任何责任. 本次测实战利用图 1.判段系统框架 如下图所示,一眼就知道是什么系统了,若依没错了 当然如果没看出来的话,通过刚进入时的加载页面也是可以看出来的,若依经典加载页面 看一眼指纹信息,vue/elementUI其实如果还不清楚的话,这两个也可以帮助我们判断框架的信息,重点关注webpack 2.登录页面功能点测试 首先就是弱口令了,可惜眼见的师傅可以看出来,图片中没有显示验证码,其实是服务器500了,直接很多功能不用测试了 2.1 弱口令 ruoyi/123456 2.2 webpack泄露信息判断 当然还是按照正常流程走一遍,F12打开源代码,先看看有没有webpack泄露,发现没有,但是还不确定,看看app.js中有没有泄露的js.map.发现没有, 存在webpack泄露的网站会出现下面所示的信息,然后利用工具测试或是还原源代码自行查找敏感信息或测试未授权接口即可 2.3 未授权接口信息发现 正常操作我们可以如图所示全局搜索path/url/api 找接口信息,然后就是构造进行接口GET/POST遍历或是根据泄露的请求包参数信息进行伪造,至于为什么不用Findsomething查找,是因为服务器500了,熊猫头挂了,正常也可以通过Findsomething或是urlfinder查找接口信息 到这里有因为本站的500的原因,难道只能撤了,怎么可能,测试才刚刚开始 3.进一步测试发现新的若依测试点 这时候就体现信息收集的能力了,正常师傅遇到上面的情况就直接溜了,这时候我们可以通过查看不同的端口服务是否存活来寻找新的资产,这时候对比就来了,superSearchPlusTools和shodan,很多时候shodan能探测到更多信息,当然通过进行端口扫描探测存活端口也是可以的. 发现shodan在端口探测这方面还是不错的  3.1 默认弱口令 访问80端口发现存在若依后台,并存在默认账号和密码的admin/123456 3.2 历史漏洞 根据这个系统的版本信息一看就是老版本了直接用ruoyiVuln.jar若依工具一把梭哈或是通过搜索历史漏洞通过若依的poc进行尝试,ok了 4.访问8080端口发现spring经典爆粗 看到下面的这个顿时兴奋了起来,因为之前遇到过这个一个相同的站只是打码部分的名字不同,当时发现有springboot的常见的所有漏洞 直接拼接/swagger-ui.html访问看是否报错,spring经典报错,为什么用/swagger-ui.html进行报错是因为我尝试了使用1,但是发现了出现下面的结果,然后尝试了一下有没有swagger-ui.html文件发现报错了 接下来就可以按照自己整理的springboot报错页面进行测试 4.1 druid弱口令 直接地址栏后拼接/druid ruoyi/123456 直接进入后台,如果进不去的话尝试弱口令爆破或是绕过 /druid/login.html --改为/druid/index.html进行绕过或是访问下面的看能否进行绕过,如果想进一步利用可以看我写的这篇文章 上心师傅的思路分享(二)--Druid monitor_druid弱口令-CSDN博客https://blog.csdn.net/weixin_72543266/article/details/139512111?spm1001.2014.3001.5501 /druid/weburi.html /druid/websession.html 4.2 SwaggerUI文档泄露 在fuzz时发现/v2/api-docs文档信息泄露 通过插件Swagger-UI进行利用然后手工测试api接口,或是通过工具进行测试但是要注意避免删除数据 5.总结  本次主要是对渗透测试中的一次实战进行记录,当然也是摸摸鱼的成果,主要是对若依常见的一些利用姿势和springboot的利用姿势做个总结.
http://www.hkea.cn/news/14259389/

相关文章:

  • 中国建设工程招标官方网站专业的门户网站建设方案
  • 专门提供做ppt小素材的网站群晖wordpress只能访问首页
  • 学院网站建设需求说明书池州网站设计
  • 网站建设文化哪家好wordpress 样式
  • 长沙网站se0推广优化公司福田祥菱m2怎么样
  • 网站企业优化郑州一核酸点推vip服务 年费320元
  • 山西省城乡住房和建设厅网站首页php网站开发是什么吗
  • html网站开发相关书籍优质的聊城网站建设
  • sns社交网站有哪些汽车服务站建站流程
  • 菏泽网站开发公司微信店铺怎么开
  • 国内设计网站公司wordpress 注释问题
  • 宁波seo网络推广服务商谷歌seo优化怎么做
  • 网站静态化青岛十大营销策划公司
  • 网站建设 英汇网络软文推广300字
  • dede网站模板 医疗展览策划
  • 如何制作好自己的网站织梦网站建设后优化步骤
  • 做游戏门户网站要注意什么意思wordpress重定向循环
  • 百度地图添加到网站建个人网站赚钱吗
  • 北京建设网站哪家好wordpress文章采集
  • 软件网站开发培训拼多多网店
  • 法制建设网站资阳的网站建设
  • 网站的后缀名怎么建设七牛云存储 wordpress 没用
  • 企业网站建设的内容it外包人员最后什么下场
  • 网站安全维护怎么做成都网站建设定制开发服务
  • 做vr网站0基础如何做网站
  • 编制网站建设策划书怎么样建设网站赚钱
  • 番禺网站建设企业团购网站切换城市js特效代码
  • 免费创一个网站零食网站模板
  • 哈尔滨制作网站的公司网站不想备案
  • 怎么做cms网站怎么在服务器里面建设网站