记某gov门户网站渗透测试(已修复)

发布时间 2023-04-03 14:32:38作者: JulySec

前言:

免责声明:涉及到的所有技术仅用来学习交流,严禁用于非法用途,未经授权请勿非法渗透。否则产生的一切后果自行承担!

该渗透测试项目为已授权项目,本文已对敏感部分做了相关处理。

正文:

SQL注入(已修复)

拿到客户授权后首先尝试访问其官网查看其都有哪些功能。在官网上测试了一波后发现功能点很少,在信息收集过程中发现其有个search路径尝试访问发现其为站内搜索功能,于是就尝试判断其有无sql注入漏洞。果不其然发现其输入正常数据搜索时页面正常,但在后面加上'时页面开始报错。

在经过测试后发现其无回显。打开burp再次判断确认其可通过延时注入实现SQL注入。

sqlmap一把梭:

“python3 sqlmap.py -u [URL] --data [POST数据] --technique=T --dbms mysql --dbs --random-agent”

--technique:指定注入方式B(布尔盲注)、T(延时注入)、E(报错注入)、U(联合查询注入)......

如果觉得注入慢,可以设置延时注入时长--time-sec

这里只报到库名就没继续往下报其他数据了。

后面加入--is-dba参数判断其是否为dba权限:

返回true是dba权限,可以进行文件的写入webshell或直接使用--os-shell参数执行命令。本次测试中并未写入webshell。由于--os-shell会先上传一个上传webshell的页面再在该页面中传shell所以这里也没有使用--os-shell,只是进行了dba权限的判断。

文件上传(已修复)

不附图片仅作文字描述。

在测试完SQL注入后无意中发现其还有个测试路径可以访问(纯属运气好,在信息收集时发现的),其中有个文件上传路径,对上传的文件后缀进行了过滤。在尝试各种绕过后无果后就换了一种思路,直接制作了一个图片马上传执行phpinfo,发现可以上传成功并成功解析。

输出报告-->至此渗透测试完成。