胖(厚)客户端渗透的经验分享
如今web渗透已成主流,胖客户端渗透比较少见。根据个人在几次胖客户端渗透的经历,分享两则经验。
一、信息泄露
胖客户端通常为两层架构,即客户端和服务器端(c/s),客户端直接和数据库进行交互,并负责逻辑和事务处理,数据库服务器只进行增删查改操作,因此会导致一些信息泄露的问题,比如密码。
以我对某胖客户端进行测试为例:
在登录界面选择管理员账号,密码随意输入,然后抓包服务器返回的数据,发现服务器返回了管理员密码,利用该密码即可成功登录管理员账号。
二、sql注入
由于客户端提交的数据,数据库服务器通常不会进行校验,因此可以通过篡改客户端提交的数据进行sql注入、提权等。
以某胖客户端测试为例:
在登录界面输入用户名和密码后,胖客户端会发送sql查询语句,通过动态调试将sql查询语句改为创建管理员账号,由于数据库服务器没有对客户端发来的数据进行校验,从而成功添加管理员账号。接着将数据库管理员添加到计算机管理员组即可成功提权。
一、信息泄露
胖客户端通常为两层架构,即客户端和服务器端(c/s),客户端直接和数据库进行交互,并负责逻辑和事务处理,数据库服务器只进行增删查改操作,因此会导致一些信息泄露的问题,比如密码。
以我对某胖客户端进行测试为例:
在登录界面选择管理员账号,密码随意输入,然后抓包服务器返回的数据,发现服务器返回了管理员密码,利用该密码即可成功登录管理员账号。
二、sql注入
由于客户端提交的数据,数据库服务器通常不会进行校验,因此可以通过篡改客户端提交的数据进行sql注入、提权等。
以某胖客户端测试为例:
在登录界面输入用户名和密码后,胖客户端会发送sql查询语句,通过动态调试将sql查询语句改为创建管理员账号,由于数据库服务器没有对客户端发来的数据进行校验,从而成功添加管理员账号。接着将数据库管理员添加到计算机管理员组即可成功提权。
评论
发表评论