嘿伙计们,我是Krishnadev P Melevila!!我是一名白手起家的网络爱好者和 Web 应用程序测试者。
这篇文章我将叙述我如何对我当地的一个新闻网站进行测试的,我是通过一个社交媒体影响者的 Instagram 故事了解这个网站的,我看到他的文章发布在那个网站上,突然从某个地方我想到了一个想法!—让我们自己修改并在网站上添加我的文章。

于是我就打开网站查了一下漏洞,发现了一个登录页面。但我 100% 确定它不是管理员登录面板,它只是一个前端登录。
但是该前端登录页面存在 SQL 注入漏洞,我只是打开了 burp 并复制了该 POST 请求并在 sqlmap 中利用它。芜湖!!我得到了完整的数据库。
但是所有的密码都被哈希加密了,我不喜欢解密哈希。

可是等等!!!!我发现了一个有趣的问题。那里的许多哈希值都是相同的。这意味着,有两种可能性:
1.所有用户凭据都是由同一个人使用相同密码创建的
2.有一些通用密码,因此多个用户使用相同密码
所以现在对我来说会更容易。我刚刚打开了一个在线 MD5解密网站并输入了其中一个哈希值。几秒钟内,我得到了解密密码为 12345。
胜利!!!

现在的问题就是,我并不知道后台管理的url地址。不用担心,打开robots.txt,它就在那里……
迅速以admin/123456账户登入后台。
是的!!现在我在新闻管理面板上!!!!

但它并没有到此结束!发现新闻门户上的图片上传功能。我尝试在服务器上上传一个 shell,它在没有任何验证的情况下成功上传。

在这里,我们可以完全访问服务器。现在我可以摧毁整个网站了。但是,作为一个关注网络安全的爱好者,我总是更愿意留在道德界限内,所以我向站点管理员报告了所有事件和漏洞,他们验证了报告并在 2 天内修补了它。
Comments | NOTHING