基於網站漏洞***測試步驟分析

基於網站漏洞***測試步驟分析web

分類專欄: 網站***測試 如何防止網站被*** 網站安全漏洞檢測 文章標籤: 網站漏洞測試 網站安全分析 網站***測試 網站安全防禦 網站安全公司
版權
前不久接到朋友的尋求幫助(前提必需要有受權許可,可不能亂***測試),就是說有個站搞不了了,讓我看看可否協助整一下;剛好近期應急處置結束了在看系統日誌,看的有點苦惱,所以便接下了這一工做,提高點快樂。
基於網站漏洞***測試步驟分析redis

網站信息收集,獲得手的整體目標是一個ip地址加服務器端口的網站,一鍵複製到打開瀏覽器,可以 看見跳轉至1個登陸頁,在分析登陸界面時,發覺圖片驗證碼可重複使用,之後應用burp從新上傳幾次post請求,獲知同一個帳戶,登陸密碼可無窮異常,這兒由於登陸驗證的缺點,形成 可實現帳戶密碼暴破,好運氣的狀況下可以 進到後臺管理;但是,暴破響動太大,會形成許多 系統日誌,很是容易被發覺,更況且暴破後臺管理須要相應的時長,現階段處在蒐集資產環節,簡易檢測好多個弱口令不成功後,繼而尋找其餘的有價值信息內容。sql

應用引擎簡易檢測了下服務器端口,發覺這一ip地址對外開放了許多 服務器端口,如3306,27017,6379,二十二這種,這兒簡易考慮了一下下,能運用的服務器端口有Mysql數據,redis,mongodb,ssh也有某些https業務流程,這當中Mysql數據版本號爲8.0.17,在這個版本號,系統漏洞或多或少都修補的差很少了,接下去試着mongodb未受權許可系統漏洞,不出所料,修復漏洞了;再試着弱口令相鏈接,也找不到,之後經過其餘的信息收集技巧,臨時對整體目標業務流程信息內容有了1個很是簡單的認識,接着依然返回https業務流程,試着從web頁面下手。
基於網站漏洞***測試步驟分析mongodb

系統漏洞檢測瀏覽器

以前在檢測這種網站的過程當中,發覺這一項目的運維特感興趣應用網站名字加年代的組成動態口令;依據這一有價值信息內容,融合以前蒐集到的歷史帳戶密碼和整體目標網站的有價值信息內容來產生一個小組成動態口令詞典,接着再融合burp實現暴破,果不其然不一下子,帳戶密碼出來~~之後記錄查詢下帳戶密碼,再次登陸時,卻發覺後臺管理髮生了這一情況,以下所示:此刻的第一反應是,網站會不會佈署了waf,ip地址被禁了?接着應用手機移動網絡點開也同樣這樣,以後找業務流程方瞭解了下情況,就是說不能用admin登陸,要否則會發生異常。
基於網站漏洞***測試步驟分析安全

綜合檢測後發掘存在的漏洞還很多,一些包含文件漏洞能夠執行,直接上傳腳本拿下了權限,至此結束,建議你們有需求對本身網站或APP進行全面的安全檢測的話能夠去網站安全公司那裏去看看,國內作得比較專業的如SINESAFE,鷹盾安全,啓明星辰等等。服務器

相關文章
相關標籤/搜索