web渗透测试练习——熊海cms V1.0

版权声明:本文为博主原创文章,未经博主允许不得转载。 https://blog.csdn.net/qq_36869808/article/details/84324747

0x00 前言

做一次渗透测试的练习。以及对思路进行一个总结。

0x01 start

我就随便写一点记录和笔记吧。

1.过程

首先拿到这个网站了之后,打开页面
在这里插入图片描述
然后第一个想法就是丢到AWVS里扫一扫,然后就挂着扫吧。

加一个 admin试试
在这里插入图片描述

后台到手,请忽略我之前登录尝试的东西。

随便点一点
在这里插入图片描述
一般我看到这种有数字的,第一个想法就是丢到sqlmap跑一跑。让它去跑吧。

然后加一个单引号试试
在这里插入图片描述
凭经验,这里铁定有一个反射 xss

在这里插入图片描述

接着乱点,http://127.0.0.1/?r=list&class=3&page=1
看到这里

在这里插入图片描述

丢到 sqlmap 去跑

然后手动测试xss看有没有
测试class参数,使用探测器。zhuzhu
在这里插入图片描述
接着测试page变量
在这里插入图片描述
探测成功,更换payload

在这里插入图片描述
又一枚反射xss到手

看到一个评论的地方
在这里插入图片描述
测试
在这里插入图片描述
我们多写点东西
在这里插入图片描述

这里发现没有作用
在这里插入图片描述

换一个位置继续尝试

在这里插入图片描述

提交成功之后,发现探测出结果了。
在这里插入图片描述
使用payload进行尝试。
在这里插入图片描述
成功拿到一枚反射型xss。

sqlmap结果出来了。
http://127.0.0.1/?r=content&cid=18 的结果是存在注入
在这里插入图片描述

–dbs
在这里插入图片描述

–tables
在这里插入图片描述

–columns
在这里插入图片描述

数据dump
在这里插入图片描述
拿到一个账号密码。

后台登录尝试

在这里插入图片描述
登录成功。这里直接看到一个xss,就是我们评论的那个。

另外一个url http://127.0.0.1/?r=list&class=3&page=1
在这里插入图片描述
无注入。

接着前面的来。在联系这个地方有一个留言,看一下和刚才那个评论是一模一样的。肯定也是相同的问题。
在这里插入图片描述

测试
在这里插入图片描述
在这里插入图片描述
又一个xss入手

进入到后台页面之后
在这里插入图片描述

看一下评论,然后进行测试。
在这里插入图片描述
这个就很奇怪了,明明在前台都过滤了,后台反而不过滤了。

可以适当的删除一些我们添加的弹xss的评论。

然后我们试一下另外一个参数
在这里插入图片描述

测试发现没有什么效果
在这里插入图片描述

我们来看看其他的,用户资料这里来看一下

在这里插入图片描述
这里使用payload进行测试
在这里插入图片描述

看到评论这里有一个可疑url
http://127.0.0.1/admin/?r=reply&type=1&id=7
单引号测试
在这里插入图片描述

先说这里肯定是有一个反射xss的。
在这里插入图片描述
这里使用payload进行反射。

然后把url丢到sqlmap中跑一下,这里要使用cookie注入的方式进行注入。

在这里插入图片描述

看到后台有一个友链的位置
在这里插入图片描述

使用payload进行测试
在这里插入图片描述

成功弹窗
在这里插入图片描述
我们到前台看一下。
在这里插入图片描述
发现这里什么都没有。
回去看了一眼发现,原来是没有显示。
在这里插入图片描述
再次返回前台,成功弹窗
在这里插入图片描述

接着看这里有一个设置广告的地方,我们来进行修改一下。
在这里插入图片描述
在这里插入图片描述

打开前台,成功弹窗。
在这里插入图片描述

整理一下,假如我们没有拿到sql注入,怎么进入后台。
在这里插入图片描述
看到这里的后台没有验证码,可以考虑爆破。

使用bp拦截抓包

在这里插入图片描述
Action到intruder。
先clear一下
在这里插入图片描述

选择密码然后进行Add
在这里插入图片描述

接下来设置payload

在这里插入图片描述

选择bp自带的字典就可以了。

在这里插入图片描述

设置线程
在这里插入图片描述

start
在这里插入图片描述

然后等待。
在这里插入图片描述
排序一下,然后就能找到密码。

当然也可以对账号密码进行post注入。
首先使用bp进行抓包。

在这里插入图片描述
将这个内容保存成一个txt

这里使用sqlmap -r参数进行对txt内容的读取。

在这里插入图片描述

在这里插入图片描述
注入成功

2.结果

id 位置 漏洞
1 http://127.0.0.1/?r=content&cid=18 反射xss
2 http://127.0.0.1/?r=list&class=3&page=1 反射xss
3 http://127.0.0.1/?r=content&cid=6 存储xss
4 http://127.0.0.1/?r=content&cid=18 sql注入
5 http://127.0.0.1/?r=contact 存储xss
6 http://127.0.0.1/admin/?r=commentlist&type=message 存储xss
7 http://127.0.0.1/admin/?r=manageinfo 存储xss
8 http://127.0.0.1/admin/?r=reply&type=1&id=7 反射xss
9 http://127.0.0.1/admin/?r=editlink&id=3 存储xss
10 http://127.0.0.1/admin/?r=linklist 存储xss
11 http://127.0.0.1/admin 爆破
12 http://127.0.0.1/admin sql post注入
13 http://127.0.0.1/admin/?r=reply&type=1&id=7 sql Cookie 注入

猜你喜欢

转载自blog.csdn.net/qq_36869808/article/details/84324747
今日推荐