对某iapp后台进行安全渗透测试 - 技术分享 - 五行资源分享网



对某iapp后台进行安全渗透测试

作者头像图片

作者: 五行

网络资源搬砖的爱好者

文章二维码手机扫码查看

特别声明:文章多为网络转载,资源使用一般不提供任何帮助,如有侵权请联系!

这个帖子来自网上,是一篇对某iapp后台网站进行的安全渗透测试文章!!帖子原作者:指针大佬

sql注入,文件上传漏洞,都有

一句sqlmap就跑出数据库了,手工都不用的

就当为sqlmap上传后门失败发现了上传文件的漏洞,哎你说周不周到,还以为它会过滤一下上传后缀呢,害先上传了好几个已经过滤的,没想到php就直接这么上传了...

好家伙立马拿出菜刀一句话噢噢后门建立成功,接着就是上传php大马提权,上传成功

但唯一难到的就是提权不了nginx是www用户,mysql也不是root没有创建数据库的权限,终端也是害好吧但这些漏洞也还是泄露很多数据,本次仅为测试,之后会提醒站主进行安全加固

这是他的帖子#iApp获取通讯录到后台#

教程视频:抱歉,隐藏内容 回复 后刷新可见

 

文字教程:

1.我们用黄鸟抓包文档系统修改的功能
2.丢到POST工具跑一下user参数改为分号'
3.好家伙数据库报错证明存在sql注入
4.丢到sqlmap就可以跑出数据库了,具体不懂的可以看github上面的sqlmap官方文档

 

原作者说:

其实上传漏洞主要的就是过滤,如果单单过滤php是不行的,还有php3,php5都是可以被解析执行。但你如果也写了过滤这些但还可以大小写Php,PHp,PHp5都是可以被执行的,所以你可以设置上传后缀的白名单而不是黑名单,白名单只允许上传jpg,png,iApp,jepg就好了

 

 

 

对某iapp后台进行安全渗透测试-五行资源分享网-第1张图片对某iapp后台进行安全渗透测试-五行资源分享网-第2张图片对某iapp后台进行安全渗透测试-五行资源分享网-第3张图片对某iapp后台进行安全渗透测试-五行资源分享网-第4张图片对某iapp后台进行安全渗透测试-五行资源分享网-第5张图片对某iapp后台进行安全渗透测试-五行资源分享网-第6张图片对某iapp后台进行安全渗透测试-五行资源分享网-第7张图片

 

 

 

分享到:
打赏
未经允许不得转载:

作者: 五行, 转载或复制请以 超链接形式 并注明出处 五行资源分享网
原文地址: 《对某iapp后台进行安全渗透测试》 发布于2022-1-26
帖子声明: 本站对文章进行整理、排版、编辑,是出于传递信息之目的, 并不意味着赞同其观点或证实其内容的真实性,不拥有所有权,不承担相关法律责任。

评论

45 + 72 =
  1. #3
    平淡的幸福 游客 Lv.1

    支持一下

  2. #2
    Ling Yun. 游客 Lv.2

    嘿嘿

  3. #1
    游客 Lv.1

    牛逼666


切换注册

登录

忘记密码?

您也可以使用第三方帐号快捷登录

一键注册
切换登录

注册

用户登录验证码图片

 

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

微信扫一扫打赏