对企业内部EHR系统的渗透测试3245324

文章讲述了对EHR系统进行渗透测试的过程,包括使用工具如packerFuzzer找到任意文件上传漏洞,通过JS文件查找敏感路径,发现接口参数和漏洞构造。作者详细描述了如何通过JS中的searchParams字符串和orgId参数找到并利用漏洞。

1、渗透前言

对EHR系统访问时,首先是需要一个登录的,作为企业员工,大部分系统接入了SSO,该EHR系统为了保证安全性也不例外。因此对该系统的渗透测试基础的前提是————在该系统拥有一个可登录的凭据,但是该凭据并未拥有任何权限。

如下所示,正常的企业员工登录该系统时都是没有访问权限的。
在这里插入图片描述

那么对该类系统对其渗透的第一步必定是打开F12观察JS,发现JS目录下仅有6个JS文件
在这里插入图片描述

而右击源代码查看的JS里却有几十个chun-xxxxxx.js
在这里插入图片描述

随便打开了一个chunk-xxxxxx.js,利用插件发现存在一些路径但是在F12里搜不到,也就意味着这么多个chunk我要一个个打开看,才能够测试得比较仔细。
如下所示:
在这里插入图片描述

2、packerFuzzer

接口太多了用了,先使用一下packerFuzzer来看看是否有未授权访问
在这里插入图片描述

很轻松的收获了两枚任意文件上传漏洞,不过其中一个是放到minio下的,直接下载,而且是springboot的任意文件上传,利用相对局限。
在这里插入图片描述在这里插入图片描述

3、JS获取

开始对JS进行发现
这么多chunk-xxx.js,直接在首页使用插件来提取了一批路径,但是众所周知,该插件提取的路径其实并是完整的。

评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值