记一次网站渗透测试

记一次网站渗透测试在这里把测试站点都127.0.0.1:1.进行收集:1)端口信息扫描,没有太大的利用价值2)发现网站后台:127.0.0.1/admin/login.php使用万能密钥成功登陆网站后台2.尝试上传一句话获取网站webshell文件上传页面进行上传是发现进行了过滤,不能上传php文件,尝试使用burp绕过,发现进行后台验证,不甘心!!!!!3.在后台随便翻找,发现一处文件下载…

大家好,又见面了,我是你们的朋友全栈君。

在这里把测试站点都127.0.0.1:
1.进行收集:
1)端口信息扫描,没有太大的利用价值
在这里插入图片描述
2)发现网站后台:127.0.0.1/admin/login.php
使用万能密钥成功登陆网站后台
在这里插入图片描述
在这里插入图片描述
2.尝试上传一句话获取网站webshell
文件上传页面进行上传是发现进行了过滤,不能上传php文件,尝试使用burp绕过,发现进行后台验证,不甘心!!!!!
在这里插入图片描述
3. 在后台随便翻找,发现一处文件下载,尝试文件下载漏洞,利用成功,可以下载网页源码!!!!!
在这里插入图片描述
4. 对文件文件上传处的源码进行下载,并审计,该出对上传文件验证是截取验证第一个 . 后面的后缀名,并对其进行验证,然后对文件重新命名,加上该合法后缀构成新的文件进行存储,目前还没有绕过的思路:
在这里插入图片描述
5. 继续对后台进行审核,发现一处存储型xss,可以直接贯穿前台
在这里插入图片描述
在这里插入图片描述
6.总结,对其测试发现三处漏洞,分别是登陆框弱口令、后台文件下载漏洞以及存储型xss。另外文件上传处的利用的绕过思路还没有,实现补更。

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请联系我们举报,一经查实,本站将立刻删除。

发布者:全栈程序员-站长,转载请注明出处:https://javaforall.net/151646.html原文链接:https://javaforall.net

(0)
全栈程序员-站长的头像全栈程序员-站长


相关推荐

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注

关注全栈程序员社区公众号