关于安全:一篇writeup

68次阅读

共计 726 个字符,预计需要花费 2 分钟才能阅读完成。

0x01 信息收集

1、查看 html 源码和申请相应

收集到上面的信息备用





2、性能理解

首先理解下页面的性能,到处都点点看,用 burpsuite 抓包看
可能存在明码爆破

可能存在 sql 注入

以下点可能存在 xss 和 sql 二次注入



3、工具扫描

御剑扫一下后盾,只扫出来 robots.txt

nikto 扫描出两个文件 composer.json 和 composer.lock

0x02 尝试浸透

1、源码剖析

依据收集到的信息在 git 上找到源码,下载下来
https://github.com/Ethredah/E…
看了一遍,没有发现能够利用的中央
尝试之前几个可能有 xss 的点,发现输出正确的内容也会弹出 hack 的弹窗 …,无奈利用
single.php?id=x 尝试 sql 注入,过滤了很多要害符号

2、网址指纹剖析

剖析下网站指纹,看看有没有什么可利用的

emmmm… 如同没有什么可利用的

3、手工注入尝试

到 robots.txt 指向门路下轻易点点,到了另一个页面
,依据后面的提醒尝试爆破明码,谬误几次就有验证码了
尝试遗记明码性能和注册性能,注册登录进去,发现一个页面感觉有点问题,先记录下来 —– 如同没有问题

看到一个能够上传用户头像的中央,上传图片马后返回一个图片地址
http://47.114.90.165/media/av…
菜刀连贯报 405 谬误,猜想是对传入的图片进行了 resize 解决导致马生效了

而后发现一个能够上传文件的中央,上传一个 php 文件试试,上传胜利但菜刀还是无奈连贯
http://47.114.90.165/seafhttp…

这时候又发现了个页面, 也是要验证码,但如果不存在邮箱会给出提醒?这里可能有突破口?

测试过程中页面会对申请频率做限度,还总会重置连贯..

正文完
 0