博文

目前显示的是 四月, 2017的博文

SQL注入+XXE+文件遍历漏洞组合拳渗透Deutsche Telekom—信息收集工作永远不会结束

图片
之前投稿到 http://paper.seebug.org/256/ 的一篇译文,现转到自己的博客 原文链接: https://www.ibrahim-elsayed.com/?p=150 原作者:Ibrahim M. El-Sayed 译者注 :作者分享了他是如何通过文件遍历+SQL注入+XXE漏洞的组合拳一步步渗透Deutsche Telekom网站,并且不厌其烦地告诉我们信息收集在渗透测试中的重要性。初次翻译,如有不足之处忘各位看官轻喷。 我一直认为在漏洞赏金项目中找到漏洞是件容易的事,其中主要的技巧在于信息收集阶段。这篇文章的目的不只是演示这些漏洞以及如何找到他们,也是为了演示在渗透测试(寻找漏洞)的过程中如何进行出色的信息收集。许多人都不分享他们是如何找到漏洞的,对此我深表理解,我也不打算分享我所有的技术但是我会在这篇文章中分享一些重要的技巧。 在我们开始这篇文章前,让我简要的介绍下Deutsche Telekom。 Deutsche Telekom AG(德国电信)是一个总部位于波恩的德国通信公司。Deutsche Telekom成立于1996年。2012年Deutsche Telekom建立了他们的漏洞赏金项目。他们有个非常有趣的漏洞赏金项目,从它开始之初(大概三年前)我就一直参与其中。我最喜欢他们赏金项目的地方在于他们只接受远程代码执行(RCE),SQL注入(SQLi)和其他高危漏洞(不同人的评判不同)。他们不接受xss,csrf和其它客户端的攻击。对我来说这非常具有挑战性。 一切都从下面这个子域名说起: https://raz.telekom.de/  。我用了各种搜索引擎来搜索这个子域名(感谢sublist3r),但是我没有找到任何与它相关的信息。我也用了subbrute去尝试所有的3位字母组合,但是暴力枚举后没有什么发现。 当我访问“  https://raz.telekom.de/  ”时,页面返回403。 我用dirbuster的自定义字典找到了一些页面。下面是main.php页面的截图: 从这个页面中你可以看到,也许是因为混乱的session管理,我以一个guest用户的身份成功登录并且可以进行一些操作。在开始寻找漏洞前,我总是努力去理解应用程序的目的以及它是如何工作的

胖(厚)客户端渗透的经验分享

图片
      如今web渗透已成主流,胖客户端渗透比较少见。根据个人在几次胖客户端渗透的经历,分享两则经验。 一、信息泄露       胖客户端通常为两层架构,即客户端和服务器端(c/s),客户端直接和数据库进行交互,并负责逻辑和事务处理,数据库服务器只进行增删查改操作,因此会导致一些信息泄露的问题,比如密码。       以我对某胖客户端进行测试为例:       在登录界面选择管理员账号,密码随意输入,然后抓包服务器返回的数据,发现服务器返回了管理员密码,利用该密码即可成功登录管理员账号。 二、sql注入       由于客户端提交的数据,数据库服务器通常不会进行校验,因此可以通过篡改客户端提交的数据进行sql注入、提权等。       以某胖客户端测试为例:       在登录界面输入用户名和密码后,胖客户端会发送sql查询语句,通过动态调试将sql查询语句改为创建管理员账号,由于数据库服务器没有对客户端发来的数据进行校验,从而成功添加管理员账号。接着将数据库管理员添加到计算机管理员组即可成功提权。