安全矩阵

 找回密码
 立即注册
搜索
查看: 1992|回复: 0

记一次渗透测试实战

[复制链接]

249

主题

299

帖子

1391

积分

金牌会员

Rank: 6Rank: 6

积分
1391
发表于 2022-6-18 10:51:59 | 显示全部楼层 |阅读模式
0x01:信息泄露
一天晚上我朋友给我发了一个swagger的接口网址
编辑

当时打开一脸懵,也是第一次遇见这个大概的看了一下,结果发现了管理员的用户名和密码,密码被md5加密了,解密发现是111,有点草率了这个管理员的密码。
编辑
编辑


0x02:弱口令,sql注入
接下来,家人们,就是找后台登陆的地方了,拿dirsearch扫了一下并没有发现什么敏感目录,扫了一下端口果然还是有的呀。开放了7000和7001本来以为存在weblogic漏洞,结果并没有发现。
编辑

结果发现了五个医院的后台登陆,说真的我人当时直接傻了,
编辑
关键还不是同一个地方的医院,就离谱。进去以后发现大量账号密码,护士,主治医生,病人的个人信息,五个后台加起来至少几万条数据。
编辑
编辑
编辑
编辑
还有一些后台我就不展示了,不太合适,后台里面啥漏洞都有,xss,越权,目录遍历,sql注入,文件上传,我们这里拿一个sql注入来讲吧,当时我在导出数据地方测任意文件下载,结果他给我报错,当时就爆出来他的敏感信息,我二话不说直接上sqlmap,跑出来差不多50多个数据库名。
​​
编辑
编辑

接着我列出来它管理员库名,里面一些用户存在root权限,可以利用sqlmap来getshell,因为是未授权测试我就没有做了。
编辑

0x03:毫无用处的目录遍历
最后发现一处目录遍历,结果里面都是一些医生,护士照片,无敏感数据
编辑

当然以上漏洞都提交至补天,均已修复。

另外Swagger-UI 的账户接管漏洞,影响的 Swagger UI 版本:>=3.14.1 < 3.38.0
https://www.luomiweixiong.com/menu/lmwx/vulnerability/detail.php?id=WzZbaFJuAzs%3D
有兴趣的朋友可以学习一下,本人也在探索过程中

0x04:结语
本文主要记录和学习渗透测试流程和漏洞利用,本人也在慢慢的学习和探索过程中可能存在许多不足,希望各位大佬指出,向大佬致敬,大佬勿喷!!!

回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

小黑屋|安全矩阵

GMT+8, 2024-11-30 01:32 , Processed in 0.012701 second(s), 18 queries .

Powered by Discuz! X4.0

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表