小区宽带运营计费管理系统黑盒测试

昊情   ·   发表于 2021-11-22 23:43:23   ·   漏洞文章

该环境在内网搭建复现,主要在于学习安全攻防知识,切勿用于非法用途

该系统开发在Q群和某论坛有公开低版本源码。低版本和本章内容有些小相似,低版本的用户数据和系统管理账号密码都是写入php,可以用文件包含写shell,但本章版本已经换成数据库写入。

开始信息收集
在开发者的Q群下载源码发现有测试管理员账号账号admin密码1111,账号1111密码1111,在这源码发现后门密码但在本章版本系统已经不适用。
在后面源代码审阅中发现后门密码@ruyinhua
IP:192.168.88.88

账号密码可无限制爆破

登陆之后发现
任意读取文件漏洞
在提示页面 进入编辑 下载网页 burp拦截

发现参数传入为空,第一眼看到以为是SSRF漏洞,但并不是。加上单引号出现报错

Warning: file_get_contents(/470077569/html/'):
所得任意读取文件漏洞
读取该download.php发现任意访问该文件


在login.php发现后门密码

并可见使用addslashes函数防护SQL注入

在网络设置中利用任意读取文件漏洞发现
命令执行只举一例(因为步骤简单)

刚开始黑盒测试的时候会直接在IP/域名添加&或者;是不行的,查看源码后
在count参数拼接即可运行

在提示页面中利用任意读取文件漏洞发现有可能的
文件包含漏洞

其余
SQL注入只举一例,在光猫管理,全局搜索功能 可简单使用sqlmap注入,由于可以获取数据库账号密码在这里注不注入已经没所谓了
这里环境有 phpMyAdmin~,http://192.168.88.88/mysql/如果首次打开该url,出现弹框需要输入账号密码,可使用上面读取源码漏洞得到信息

xss 在用户管理 可弹窗,。

这里可看到olt密码修改前端代码即可看到,本地cmd可连接上

用户名金币积分时间理由
Track-劲夫 50.00 0 2021-11-27 14:02:54 一个受益终生的帖子~~

打赏我,让我更有动力~

1 条回复   |  直到 2021-11-27 | 1702 次浏览

Track-劲夫
发表于 2021-11-27

代码审计没白研究嗷

评论列表

  • 加载数据中...

编写评论内容
登录后才可发表内容
返回顶部 投诉反馈

© 2016 - 2024 掌控者 All Rights Reserved.