前不久接到朋友的尋求幫助(前提必須要有授權許可,可不能亂滲透測試),就是說有個站搞不了了,讓我看看能否協助整一下;恰好近期應急處置結束了在看系統日志,看的有點苦惱,因此便接下了這一工作,提升點快樂。
創新互聯建站是一家集網站建設,額爾古納企業網站建設,額爾古納品牌網站建設,網站定制,額爾古納網站建設報價,網絡營銷,網絡優化,額爾古納網站推廣為一體的創新建站企業,幫助傳統企業提升企業形象加強企業競爭力。可充分滿足這一群體相比中小企業更為豐富、高端、多元的互聯網需求。同時我們時刻保持專業、時尚、前沿,時刻以成就客戶成長自我,堅持不斷學習、思考、沉淀、凈化自己,讓我們為更多的企業打造出實用型網站。
網站信息收集,得到手的總體目標是一個ip地址加服務器端口的網站,一鍵復制到打開瀏覽器,能夠 看見跳轉至1個登錄頁,在分析登錄界面時,發覺圖片驗證碼可重復使用,以后應用burp重新上傳幾回post請求,獲知同一個賬戶,登陸密碼可無窮異常,這兒因為登錄驗證的缺點,造成 可實現賬戶密碼暴破,好運氣的情況下能夠 進到后臺管理;可是,暴破響動太大,會造成許多 系統日志,非常容易被發覺,更何況暴破后臺管理須要相應的時長,現階段處在搜集資產環節,簡易檢測好多個弱口令不成功后,繼而尋找其他的有價值信息內容。
應用引擎簡易檢測了下服務器端口,發覺這一ip地址對外開放了許多 服務器端口,如3306,27017,6379,二十二這種,這兒簡易考慮了一下下,能運用的服務器端口有MySQL數據,redis,MongoDB,ssh也有某些https業務流程,這當中Mysql數據版本號為8.0.17,在這個版本號,系統漏洞或多或少都修補的差不多了,接下去試著mongodb未授權許可系統漏洞,不出所料,修復漏洞了;再試著弱口令相連接,也找不到,以后通過其他的信息收集技巧,臨時對總體目標業務流程信息內容有了1個非常簡單的認識,接著依然返回https業務流程,試著從web頁面下手。
系統漏洞檢測
之前在檢測這種網站的過程中,發覺這一項目的運維特感興趣應用網站名字加年代的組成動態口令;依據這一有價值信息內容,融合之前搜集到的歷史賬戶密碼和總體目標網站的有價值信息內容來產生一個小組成動態口令詞典,接著再融合burp實現暴破,果不其然不一會兒,賬戶密碼出來~~以后記錄查詢下賬戶密碼,再次登錄時,卻發覺后臺管理發生了這一狀況,如下所示:此刻的第一反應是,網站會不會布署了waf,ip地址被禁了?接著應用手機移動網絡點開也一樣這樣,之后找業務流程方了解了下狀況,就是說不能用admin登錄,要不然會發生異常。
綜合檢測后發掘存在的漏洞還不少,一些包含文件漏洞可以執行,直接上傳腳本拿下了權限,至此結束,建議大家有需求對自己網站或APP進行全面的安全檢測的話可以去網站安全公司那里去看看,國內做的比較專業的如SINESAFE,鷹盾安全,啟明星辰等等。
網頁標題:多個角度分析滲透測試網站安全性能
網頁路徑:http://vcdvsql.cn/article30/gdgjpo.html
成都網站建設公司_創新互聯,為您提供品牌網站制作、用戶體驗、網站維護、商城網站、外貿網站建設、網頁設計公司
聲明:本網站發布的內容(圖片、視頻和文字)以用戶投稿、用戶轉載內容為主,如果涉及侵權請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網站立場,如需處理請聯系客服。電話:028-86922220;郵箱:631063699@qq.com。內容未經允許不得轉載,或轉載時需注明來源: 創新互聯