首次成功的web滲透

2021-08-27 04:16:48 字數 1315 閱讀 8441

web滲透 

今天做的一件令我振奮的一件事情 滲透培訓剛剛結束的第二天 我在公網上挖到了我人生中的第乙個站

為了保護這個站點我將這些敏感的資訊進行了修改 在這裡我想給大家分享一下我拿站的經驗,大家多多交流,我相信這些過程的交流會讓我們有更好的技術去服務我們的安全社會

首先 我去瀏覽這個網頁的時候我發現這個網頁竟然是iis6環境搭建的    首先看到這個環境我第一想到的是這個**的時間應該挺老的有一種年久失修的感覺?

判斷iis6這個伺服器的環境版本很可能是server2003的自帶的,這就說明這個**很有可能有一大堆的安全問題。。。。

截下來我就開始對這個**進行隨意的瀏覽。對於url中問號後面的字段格外的炸眼(圖中以標註),我就情不自禁的想試試這個引數了。

首先我進行 (單引號 雙引號的確認),**確實有一些變化(這說明這個**存在注入點)。

然後我對cataid=214進行了判斷

cataid=214-1

沒想到這樣也可以執行跳到了其他的頁面 這說明這個id的值是乙個整形的數。

找到注入點後就開始order by了  (用二分法猜他的字段一點一點的測)最後找到了3 (上面的圖第乙個)

下面的這張圖是order by 4 的圖全紅的地方顯示錯誤頁面不正常。這就說明這個頁面有三個字段。。。

由於後面我沒有爆出顯示位無法用聯合查詢 進行手工注入的量較大(這是乙個盲注的**)

所以我就用了sqlmap進行注入了(沒想到這個**真的emmmm。。。。。。。)

我竟然真的給跑出來了。。。。。。

admin的這個敏感表。。。。!!!!!!!!!!!!!!!!!!!!

興奮

是乙個access的資料庫 

果然是乙個2003的server。

目前該站已經提交給360平台了。他們已經聯絡了廠商

web滲透思路

滲透中首先要對目標進行資訊收集 收集例如使用的指令碼中介軟體的型別版本開發埠等情況 使用工具 whatweb nmap 站長工具等 對系統開發商進行分析 例如 首頁底部的技術支援 對系統使用的cms進行分析 一般通過 御劍1.5 北極熊掃瞄器 robots.txt檔案識別 cookie識別等方法 如...

web滲透思路

1.明確目標 2.資訊收集 3.漏洞探測 4.漏洞驗證 可以手工挖掘也可以用工具跑 5.編寫報告 6.資訊整理 7.獲取所需 8.資訊分析 滲透思路如下 0x01資訊收集 目前實戰過了兩次,越來越能意識到資訊收集對滲透測試工作的重要性,web滲透不是僅僅侷限於用公開漏洞的exp直接打過去,還有很多 ...

Web滲透測試

web滲透測試簡介 常見web安全漏洞 常見的web安全漏洞如下圖所示 1.輸入輸出驗證 由於使用者的輸入不合規或者具有攻擊性的語句造成 出錯,或者不能執行預期的目標,從而導致web應用方面的漏洞。2.系統設計缺陷 編碼邏輯上的處理不當造成的缺陷引發的漏洞。3.環境缺陷 應用程式在引用第三方的框架或...