对某iapp后台进行安全渗透测试 - 技术分享 - 五行资源分享网

对某iapp后台进行安全渗透测试

作者头像图片

作者: 五行

网络资源搬砖的爱好者

文章二维码手机扫码查看

特别声明:文章多为网络转载,资源使用一般不提供任何帮助,如有侵权请联系!

这个帖子来自网上,是一篇对某iapp后台网站进行的安全渗透测试文章!!帖子原作者:指针大佬

sql注入,文件上传漏洞,都有

一句sqlmap就跑出数据库了,手工都不用的

就当为sqlmap上传后门失败发现了上传文件的漏洞,哎你说周不周到,还以为它会过滤一下上传后缀呢,害先上传了好几个已经过滤的,没想到php就直接这么上传了...

好家伙立马拿出菜刀一句话噢噢后门建立成功,接着就是上传php大马提权,上传成功

但唯一难到的就是提权不了nginx是www用户,mysql也不是root没有创建数据库的权限,终端也是害好吧但这些漏洞也还是泄露很多数据,本次仅为测试,之后会提醒站主进行安全加固

这是他的帖子#iApp获取通讯录到后台#

教程视频:抱歉,隐藏内容 回复 后刷新可见

 

文字教程:

1.我们用黄鸟抓包文档系统修改的功能
2.丢到POST工具跑一下user参数改为分号'
3.好家伙数据库报错证明存在sql注入
4.丢到sqlmap就可以跑出数据库了,具体不懂的可以看github上面的sqlmap官方文档

 

原作者说:

其实上传漏洞主要的就是过滤,如果单单过滤php是不行的,还有php3,php5都是可以被解析执行。但你如果也写了过滤这些但还可以大小写Php,PHp,PHp5都是可以被执行的,所以你可以设置上传后缀的白名单而不是黑名单,白名单只允许上传jpg,png,iApp,jepg就好了

 

 

 

对某iapp后台进行安全渗透测试-五行资源分享网-第1张图片对某iapp后台进行安全渗透测试-五行资源分享网-第2张图片对某iapp后台进行安全渗透测试-五行资源分享网-第3张图片对某iapp后台进行安全渗透测试-五行资源分享网-第4张图片对某iapp后台进行安全渗透测试-五行资源分享网-第5张图片对某iapp后台进行安全渗透测试-五行资源分享网-第6张图片对某iapp后台进行安全渗透测试-五行资源分享网-第7张图片

 

 

 

本文最后更新于2022-1-26,已超过 1 年没有更新,如果文章内容或图片资源失效,请留言反馈,我们会及时处理,谢谢!
分享到:
打赏
未经允许不得转载:

作者: 五行, 转载或复制请以 超链接形式 并注明出处 五行资源分享网
原文地址: 《对某iapp后台进行安全渗透测试》 发布于2022-1-26 22:32
帖子声明: 本站对文章进行整理、排版、编辑,是出于传递信息之目的, 并不意味着赞同其观点或证实其内容的真实性,不拥有所有权,不承担相关法律责任。

评论

在线链接输入图片 打卡按钮图片 私密评论按钮图片 82 + 86 =
乱评论、多次评论者一律禁言帐号或封禁IP
本站已经全面开启缓存,评论查看隐藏内容需等待1分钟后再刷新本页!
  1. 11楼
    用户头像图片
    IP地址:江苏省苏州市 电信

    太贵了keek

  2. 10楼
    用户头像图片
    20220710hkpP8 用户
    IP地址:IANA保留地址

    ,2348看起来

  3. 9楼
    用户头像图片
    weiyiran 用户
    IP地址:IANA保留地址

    滴!学生卡!请上车的乘客系好安全带~

    • 评论内容图片

  4. 8楼
    用户头像图片
    IP地址:未知

    我去666

  5. 7楼
    用户头像图片
    3133868302 用户
    IP地址:河南省安阳市 电信

    支持一下,五行资源网有你更精彩


 

觉得文章有用就打赏一下文章作者

微信扫一扫打赏

打赏图片