我是靠谱客的博主 殷勤航空,最近开发中收集的这篇文章主要介绍web渗透测试练习——熊海cms V1.00x00 前言0x01 start,觉得挺不错的,现在分享给大家,希望可以做个参考。

概述

0x00 前言

做一次渗透测试的练习。以及对思路进行一个总结。

0x01 start

我就随便写一点记录和笔记吧。

1.过程

首先拿到这个网站了之后,打开页面
在这里插入图片描述
然后第一个想法就是丢到AWVS里扫一扫,然后就挂着扫吧。

加一个 admin试试
在这里插入图片描述

后台到手,请忽略我之前登录尝试的东西。

随便点一点
在这里插入图片描述
一般我看到这种有数字的,第一个想法就是丢到sqlmap跑一跑。让它去跑吧。

然后加一个单引号试试
在这里插入图片描述
凭经验,这里铁定有一个反射 xss

在这里插入图片描述

接着乱点,http://127.0.0.1/?r=list&class=3&page=1
看到这里

在这里插入图片描述

丢到 sqlmap 去跑

然后手动测试xss看有没有
测试class参数,使用探测器。zhuzhu
在这里插入图片描述
接着测试page变量
在这里插入图片描述
探测成功,更换payload

在这里插入图片描述
又一枚反射xss到手

看到一个评论的地方
在这里插入图片描述
测试
在这里插入图片描述
我们多写点东西
在这里插入图片描述

这里发现没有作用
在这里插入图片描述

换一个位置继续尝试

在这里插入图片描述

提交成功之后,发现探测出结果了。
在这里插入图片描述
使用payload进行尝试。
在这里插入图片描述
成功拿到一枚反射型xss。

sqlmap结果出来了。
http://127.0.0.1/?r=content&cid=18 的结果是存在注入
在这里插入图片描述

–dbs
在这里插入图片描述

–tables
在这里插入图片描述

–columns
在这里插入图片描述

数据dump
在这里插入图片描述
拿到一个账号密码。

后台登录尝试

在这里插入图片描述
登录成功。这里直接看到一个xss,就是我们评论的那个。

另外一个url http://127.0.0.1/?r=list&class=3&page=1
在这里插入图片描述
无注入。

接着前面的来。在联系这个地方有一个留言,看一下和刚才那个评论是一模一样的。肯定也是相同的问题。
在这里插入图片描述

测试
在这里插入图片描述
在这里插入图片描述
又一个xss入手

进入到后台页面之后
在这里插入图片描述

看一下评论,然后进行测试。
在这里插入图片描述
这个就很奇怪了,明明在前台都过滤了,后台反而不过滤了。

可以适当的删除一些我们添加的弹xss的评论。

然后我们试一下另外一个参数
在这里插入图片描述

测试发现没有什么效果
在这里插入图片描述

我们来看看其他的,用户资料这里来看一下

在这里插入图片描述
这里使用payload进行测试
在这里插入图片描述

看到评论这里有一个可疑url
http://127.0.0.1/admin/?r=reply&type=1&id=7
单引号测试
在这里插入图片描述

先说这里肯定是有一个反射xss的。
在这里插入图片描述
这里使用payload进行反射。

然后把url丢到sqlmap中跑一下,这里要使用cookie注入的方式进行注入。

在这里插入图片描述

看到后台有一个友链的位置
在这里插入图片描述

使用payload进行测试
在这里插入图片描述

成功弹窗
在这里插入图片描述
我们到前台看一下。
在这里插入图片描述
发现这里什么都没有。
回去看了一眼发现,原来是没有显示。
在这里插入图片描述
再次返回前台,成功弹窗
在这里插入图片描述

接着看这里有一个设置广告的地方,我们来进行修改一下。
在这里插入图片描述
在这里插入图片描述

打开前台,成功弹窗。
在这里插入图片描述

整理一下,假如我们没有拿到sql注入,怎么进入后台。
在这里插入图片描述
看到这里的后台没有验证码,可以考虑爆破。

使用bp拦截抓包

在这里插入图片描述
Action到intruder。
先clear一下
在这里插入图片描述

选择密码然后进行Add
在这里插入图片描述

接下来设置payload

在这里插入图片描述

选择bp自带的字典就可以了。

在这里插入图片描述

设置线程
在这里插入图片描述

start
在这里插入图片描述

然后等待。
在这里插入图片描述
排序一下,然后就能找到密码。

当然也可以对账号密码进行post注入。
首先使用bp进行抓包。

在这里插入图片描述
将这个内容保存成一个txt

这里使用sqlmap -r参数进行对txt内容的读取。

在这里插入图片描述

在这里插入图片描述
注入成功

2.结果

id位置漏洞
1http://127.0.0.1/?r=content&cid=18反射xss
2http://127.0.0.1/?r=list&class=3&page=1反射xss
3http://127.0.0.1/?r=content&cid=6存储xss
4http://127.0.0.1/?r=content&cid=18sql注入
5http://127.0.0.1/?r=contact存储xss
6http://127.0.0.1/admin/?r=commentlist&type=message存储xss
7http://127.0.0.1/admin/?r=manageinfo存储xss
8http://127.0.0.1/admin/?r=reply&type=1&id=7反射xss
9http://127.0.0.1/admin/?r=editlink&id=3存储xss
10http://127.0.0.1/admin/?r=linklist存储xss
11http://127.0.0.1/admin爆破
12http://127.0.0.1/adminsql post注入
13http://127.0.0.1/admin/?r=reply&type=1&id=7sql Cookie 注入

最后

以上就是殷勤航空为你收集整理的web渗透测试练习——熊海cms V1.00x00 前言0x01 start的全部内容,希望文章能够帮你解决web渗透测试练习——熊海cms V1.00x00 前言0x01 start所遇到的程序开发问题。

如果觉得靠谱客网站的内容还不错,欢迎将靠谱客网站推荐给程序员好友。

本图文内容来源于网友提供,作为学习参考使用,或来自网络收集整理,版权属于原作者所有。
点赞(85)

评论列表共有 0 条评论

立即
投稿
返回
顶部