[Seguridad de red] Pruebas de penetración de autorización
Cuando llegué a este sitio, vi la interfaz de inicio de sesión para miembros de un vistazo. Al principio pensé en registrarme, pero sentí que habría pocas funciones de membresía y ningún código de verificación. ¿Qué pasa si el administrador backend también es miembro? Si explota, ¿es posible probar con una ola de fondo?
Cuando abre el sitio web al principio, inicialmente puede detectar los directorios confidenciales del sitio web, como archivos de respaldo, phpmyadmin, phpinfo, etc. , instalando el complemento de Google sensin for (T00LS encontrado en t00ls) y detectando la presencia de phpinfo al principio y obteniendo la ruta absoluta al sitio web.
Al usar nmap para detectar puertos abiertos, descubrí que el puerto 3306 está abierto al mundo exterior y tiene una ruta absoluta. No quiero que explote el puerto 3306. De todos modos, no he descifrado algunas contraseñas 3306. Utilicé la herramienta Super Weak Password Checker y el diccionario siguió usando el de Dark King. ¿Quién sabe si un diccionario es poderoso o afortunado? Hablando de eso, no se trata de contraseñas débiles. Digámoslo de esta manera, existe esta contraseña en el diccionario, y mientras haya una contraseña débil en el diccionario, no hay nada de malo.
Basado en una actitud responsable, se descubrieron algunas otras vulnerabilidades, pero eran relativamente inocuas, pero puedes escribir el informe de prueba sin escribirlo.
Este tipo de fondo generalmente tiene la costumbre de registrar la IP de inicio de sesión del usuario, pero si se selecciona la IP construida por x-forward-for al registrar la IP, el atacante puede falsificar la IP de inicio de sesión. No es imposible construir una carga útil XSS que active el XSS almacenado si no se verifica la validez de la IP. Se ha encontrado varias veces durante las pruebas y hay un XSS almacenado que registra las IP de inicio de sesión de los miembros en segundo plano.
Sin embargo, el problema aquí es que los antecedentes verifican la legalidad de la propiedad intelectual. Si es ilegal, la IP se restablecerá a 0.0.0.0.
Después de iniciar sesión, descubrí que el administrador no sabía cómo operarlo, lo cual fue muy vergonzoso. Los administradores no pueden cambiar su información.
Un método muy sencillo es buscar un enlace que se pueda cambiar a voluntad y cambiar la URL para modificar la información del administrador. Como regla general, muchas de las cosas que limitan a los administradores a la hora de cambiar su propia información son limitaciones del front-end.
Si te fijas bien, realmente no tienes ningún contenido técnico. Afortunadamente, puedes escribir una publicación de blog, pero también es un enlace. Si no empiezas a explotar, probablemente no quieras destruir 3306. Soy demasiado vago para explotar 3306 sin una ruta absoluta. La suerte también es importante en los exámenes, jaja.
Actualización continua
Introducción a los materiales de aprendizaje sobre seguridad de red