前言

作为一名专业摸鱼的等保渗透工程师,记录起了平平无奇的渗透历程。

正文

今天一大早就接到了同事发的甲方授权书,不由得一喜,今天日报有东西写了。

0x1信息收集

首先访问授权书上的URL,长这样👇

虽然干等保渗透,只需要测试是否有漏洞就好了,但是古语有云“知己知彼,方能百战百胜”,帐号密码手上都有了,都是普通权限。那么就看看是什么语言的后台。

打开chorme浏览器的插件,好家伙,没发现,但是看着是webpack的,可能是webpack打包构建的。部署在华为云的网站。开放的3个端口除了8080都是正常的。

在查看下源代码看下有啥东西,只发现有几个API接口,但是都是和高德,百度哪些地图的接口。

0x2初步探测

进系统看看

不愧是普通权限的账号,登进来内部是真空白啊。对仅有的搜索框测试了一下XSS发现有控件事件,放弃。

点一下另一个模块

有时候就做等保渗透就很尴尬,测评师害怕渗透时候搞崩服务器,就跟甲方说权限有多低就多低,我渗透时候就尴尬了,也不是所有系统都有越权的,像这个就一个首页可以点的,还测毛。

0x3上扫描器

没有任何的突破口,看源代码,发现用<script></script>来引用了一个接口文件,将源码copy下来在本地新建一个HTML文件打开。

还真的搭起来了,但是一直在转,跳不过去,可能还缺点啥。

这时候只能掏出扫描器了Packer-Fuzzer

根据介绍,这款扫描器是自动模糊提取对应目标站点的API以及API对应的参数内容,并支持对:未授权访问、敏感信息泄露、CORS、SQL注入、水平越权、弱口令、任意文件上传七大漏洞进行模糊高效的快速检测

琢磨了下文档后,上手试试,没办法只写低危漏洞有点丢人,怎么都得搞个高危。

仿佛看到了光明的曙光,等了一会发现他卡在这里了。

通过fofa,扫目录等手段再次进行信息收集,也没找到什么有用的东西,那就给多点耐心,等待这个扫描器,等了有十几分钟,他终于又动了,但是是1秒1秒的动,我傻了。

后面等他跑完这个,以为终于进入正题了,又开始卡住了

刚才登录界面,一个平台用户,还有一个是货主,既然平台用户没有利用点,只能通过货主入手了。

也是只有两个模块,不过这个好一点,第二个模块可以访问,虽然也是啥东西都没。

这时候就很好奇,这个平台到底如何进行数据交互,因为我burp开着拦截点进这个模块,是一串很长的参数,一时心急就没注意。这时候在认真看才发现,是一些变量名。

感觉这里应该就是和数据库有交互的位置了,手工测试了几串sql语句,发现没什么反应

但是社畜作为高级动物,就是因为学会了使用工具,这时就应该掏出xray,开启被动监听模式,来扫描这块区域。

令社畜愉悦的红色字体出来了,真的存在SQL注入

0x4后续

挖到了注入,如果是红队大佬,这时候才是找到了入口,但是作为我小菜鸡等保渗透,还想看我提权拿shell一步到位?

不可能的,作为一名有情有义的社畜,怎么会害领导罚钱了?

结尾