没有合适的资源?快使用搜索试试~ 我知道了~
同济大学渗透测试报告讲解.pdf
1.该资源内容由用户上传,如若侵权请联系客服进行举报
2.虚拟产品一经售出概不退款(资源遇到问题,请及时私信上传者)
2.虚拟产品一经售出概不退款(资源遇到问题,请及时私信上传者)
版权申诉
5星 · 超过95%的资源 2 下载量 12 浏览量
2022-07-14
11:24:14
上传
评论 1
收藏 1.86MB PDF 举报
温馨提示
试读
28页
同济大学渗透测试报告讲解.pdf同济大学渗透测试报告讲解.pdf同济大学渗透测试报告讲解.pdf同济大学渗透测试报告讲解.pdf同济大学渗透测试报告讲解.pdf同济大学渗透测试报告讲解.pdf同济大学渗透测试报告讲解.pdf同济大学渗透测试报告讲解.pdf同济大学渗透测试报告讲解.pdf
资源推荐
资源详情
资源评论
同济大学渗透测试报告
评估人: Zvall
--------------------------------------------------------------------------------------------------------------------
目标:同济大学 域名:www.tongji.edu.cn
1.信息收集
收集 www.tongji.edu.cn 网站 子站 信息 为后续渗透做好铺垫
1.1 获取 IP: 使用 Ping 得到 IP 202.120.189.3 address:上海 Ping 返回 Request timed out
排除有防火墙 WAF 等包过滤的可能
1.2 Whois 查询得到:
网段: 202.120.176.0 - 202.120.191.255
管理员联系:
Cui , Zijun (ZC3-CN)
+86-21-6598-9006
技术人员联系:
Wang , Zhengping (ZW2-CN)
+86 21 65025080 ext. 2840
最后更新记录在 19970627
记录于 19970627
dns.tongji.edu.cn 202.120.191.30
dns1.tongji.edu.cn 202.120.191.208
Mail:收集 222.66.109.6
Mail 服务器:http://mail.tongji.edu.cn 采用是的:网易 Coremail Java 写的
用 xml 的格式进行数据传递 利用 xml 解析漏洞 可能读取任意文件
不
邮箱收集:
碰过很多用邮箱前辍做密码的.
qiche@tongji.edu.com
antli8899@163.com
yangdyk@yahoo.com.cn
xjzeng@lib.tongji.edu.cn
tousu@tjce.tongji.edu.cn
rsc@mail.tongji.edu.cn
dxwg@mail.tongji.edu.cn
100759@tongji.edu.cn
xinxihua@tongji.edu.cn
3d@tongji.edu.cn
wulirui@tongji.edu.cn
xxgk@tongji.edu.cn
helpdesk@tongji.edu.cn
liushuyan@tongji.edu.cn
gbt@tongji.edu.cn
092783@tongji.edu
子域:
分布这个网段:202.120.189.3-202.120.189.255
C 段全部是 WEB 应用
同服网站:
http://www.tongji.edu.cn
http://news.tongji.edu.cn
http://gandong.tongji.edu.cn
http://photo.tongji.edu.cn
2.IP 扫描
nmap -sS -sV -P0 -T4 -O -A -F -sC --version-light -v www.tongji.edu.cn
80/tcp open http nginx 1.0.8
|_http-methods: No Allow or Public header in OPTIONS response (status code 405)
|_http-title: \xE6\xAC\xA2\xE8\xBF\x8E\xE8\xAE\xBF\xE9\x97\xAE\xE5\x90\x8C\xE6\x
B5\x8E\xE5\xA4\xA7\xE5\xAD\xA6\xE4\xB8\xBB\xE9\xA1\xB5
nix 只对外开放一个 80 估计是 Iptables 策略
信息收集的差不多这后 由于主站只开放一个 WEB 应用
只好转战 WEB 上来:
1.3 Web 服务评估:
1. 查找指纹
提交一个 HEAD 返回:
Request sent. 238 bytes
< HTTP/1.1 200 OK
< Server: nginx/1.0.8
< Date: Fri, 10 Aug 2012 09:53:41 GMT
< Content-Type: text/html
< Connection: keep-alive
< Vary: Accept-Encoding
<
200 Request complete
用的 nginx 存在一个解析漏洞
http://www.tongji.edu.cn/images/logo_03.jpg/1.php jpg文件会当 php 代码执行
测试不存在
本以为主站服务器是 Linux
当提交 site:www.tongji.edu.cn inurl:asp|php|jsp||aspx
发现居然是 asp 看来服务器是 Windows 了
2.Web 应用评估
首先使用 Wet 工具对镜点进行镜像
WGET www.tongji.edu.cn -r -a ‘*.html,*htm’只包含 html 文件 因为方便查找 HIDDEN 字段
用 findstr 找并没有找到 HIDDEN 字段
在 SC 目录下找到一个 asp 的网站 测试了也没存在漏洞 还调用了防注入程序
过滤 GET POST COOKIE 提交过来的数据 主站无果 旁站也没有可拿到 shell 的漏洞
现在只好渗透分站了
Ip::202.120.189.3 此站服务器上只有一个站点 初步估计权限会很大 好提权 好吧 就它了
先测试注入
提交单引号:http://celiang.tongji.edu.cn/clwww/shownews.asp?id=65’
居然玩跳转:
爆露了所用 WEB 程序为:W78cms
如果直接跳转不用 Response.End 结束程序的话 我们仍可以注入
W78CMS 存在一个上传漏洞:
分析下源码:
Sub InitUpload()
sType = UCase(Trim(Request.QueryString("type")))
sStyleName = Trim(Request.QueryString("style"))
sCusDir = Trim(Request.QueryString("cusdir"))
sParamSYFlag = Trim(Request.QueryString("syflag"))
sCusDir = Replace(sCusDir, "\", "/")
If Left(sCusDir, 1) = "/" Or Left(sCusDir, 1) = "." Or Right(sCusDir, 1) = "." Or InStr(sCusDir,
"./") > 0 Or InStr(sCusDir, "/.") > 0 Or InStr(sCusDir, "//") > 0 Then
sCusDir = ""
'这里程序员只考虑到了跨目录的问题
End If
Dim i, aStyleConfig, bValidStyle
bValidStyle = False
For i = 1 To Ubound(aStyle)
aStyleConfig = Split(aStyle(i), "|||")
If Lcase(sStyleName) = Lcase(aStyleConfig(0)) Then
bValidStyle = True
Exit For
End If
Next
If bValidStyle = False Then
OutScript("parent.UploadError('style')")
End If
sBaseUrl = aStyleConfig(19)
nUploadObject = Clng(aStyleConfig(20))
nAutoDir = CLng(aStyleConfig(21))
sUploadDir = aStyleConfig(3)
If sBaseUrl<>"3" Then
If Left(sUploadDir, 1) <> "/" Then
sUploadDir = "../" & sUploadDir
End If
End If
Select Case sBaseUrl
Case "0", "3"
sContentPath = aStyleConfig(23)
Case "1"
sContentPath = RelativePath2RootPath(sUploadDir)
Case "2"
sContentPath = RootPath2DomainPath(RelativePath2RootPath(sUploadDir))
End Select
If sBaseUrl<>"3" Then
sUploadDir = Server.Mappath(sUploadDir) ‘这里创建目录
End If
If Right(sUploadDir,1)<>"\" Then
sUploadDir = sUploadDir & "\"
End If
很明显 程序员只考虑到跨目录的漏洞 没有过滤点号 最后创目录 结合 IIS 解析漏洞 导致漏
洞形成
漏洞修复方法:sCusDir = Replace(sCusDir, ".", "")
剩余27页未读,继续阅读
资源评论
- 左天才右疯子2022-07-25资源很好用,有较大的参考价值,资源不错,支持一下。
- m0_511670932023-05-04感谢大佬,让我及时解决了当下的问题,解燃眉之急,必须支持!
G11176593
- 粉丝: 6642
- 资源: 3万+
上传资源 快速赚钱
- 我的内容管理 展开
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
最新资源
- mmqrcode1714153659780.png
- Screenshot_2024-04-27-06-08-58-486_com.baidu.xin.aiqicha.jpg
- 基于Javaweb+Tomcat+MySQL的大学生公寓管理系统+sql文件.zip
- 实训作业基于javaweb的订单管理系统源码+数据库+实训报告.zip
- 多机调度问题贪心算法基于最小堆和贪心算法求解多机调度问题.zip
- 基于同态加密技术的匿名电子投票系统源码.zip
- Pyqt5项目框架-PyQt项目开发实践
- 基于C通过MQTT的智能农业大棚管理系统(本科毕业设计)
- python+CNN的网络入侵检测算法源码.zip
- js 实现记住密码功能 js.cookie.min.js
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功