记某系统的通用漏洞挖掘

程序员写在文章前:

在HW前给客户做资产自查时,程序员小星对某个内网系统进行了渗透测试,发现系统存在较多漏洞。小星也在互联网上搜索了该系统,发现挺多厂家的注册资金大于5000万,于是小星就挖掘了一些漏洞提交到CNVD平台,以下是我的操作分享。


(一)弹出登录框

首先,页面会出现一个登录框。这种情况一般就是爆破弱口令、sql注入、修改数据返回包、翻js看有没有未授权的接口。所以小星对这个系统进行了目录扫描,但没有发现到可利用的信息,它只是泄漏了一些网站的内网地址和网站的物理路径。

(二)测试用户名枚举

小星测试了登录存在用户名的枚举,但是只枚举出了admin账户,对admin账户的密码进行爆破也没有成功。小星查看源代码后发现原来在code==0时,会跳转到/home/main.html。

(三)构造数据返回包

构造数据返回包后,会跳转到静态页面,但是会提示token not exist。


(四)查看页面源代码

小星查看了一下页面源代码,发现在js中某处功能点泄漏了password的值。

(五)登录系统查看功能点

小星使用此密码直接登录系统,可以看到功能点下又有多个下载的功能点,如录音管理、系统维护备份。

(六)测试系统

小星测试后发现,其中系统维护处的备份是存在任意文件下载的,录音管理处则做了过滤。

(七)sql注入

(1)在IP电话用户查询功能处存在sql注入,根据提示,用户号码支持通配符[x|X|.]查询,“x”和“X”匹配一位,“.”配置任一位。

(2)测试存在sql注入。

(3)通话录音查询处也存在sql注入。

(八)token值登录系统

此外,小星还发现在输入正确的用户名和密码时,生产的token的值是固定的,也就是说大家可以使用这个token值来登录互联网上所有的此系统。

在互联网搜索该系统时,发现有个别系统是低版本,测试后发现登录成功后,生成的token的值也是固定的,只是跟新版本的token值不同。

(九)发现低版本录音管理漏洞

在低版本的录音管理也是存在任意文件读取,但在新版已被修复。

(十)总结

整个测试下来,小星最终发现了几处漏洞,并已整理好报告提交到CNVD,现在等待证书下发。

此次测试的起因还是因为在做内网系统资产自查的时候,发现了该系统的一些漏洞。然后利用互联网搜索时,小星发现此系统的低版本还存在其他漏洞,所以整理了漏洞报告,希望能够获得几个通用证书。


企业介绍——星云博创科技有限公司

星云博创科技有限公司(简称“星云博创”)成立于2016年,是国内新兴的网络安全产品、可信安全管理平台、专业安全服务与解决方案的综合提供商。星云博创设北京为北方总部,广州为南方总部,并于成都、合肥、南昌、贵州、武汉、太原、哈尔滨等全国十余个城市设立分支机构,建立三级服务支持中心,为客户提供全面、快速、高效、便捷的服务。

基于各行业网络特点和需求,星云博创设计并推出了相应行业化的网络安全整体解决方案,现已形成几十套“从客户安全体系架构出发,结合宏观监控和整体响应,构建实时的动态风险管理系统”的信息安全解决方案,帮助用户实现“用管理驱动技术,用技术实现管理”的理想目标。这些方案普遍适用于大规模高速型网络、多级分布型网络、基本型网络以及政府、电信、教育、大型企业等网络环境。

星云博创已获得ISO9001、ISO27001、 ISO20000管理体系认证,CMMI5软件成熟度认证,信息系统安全集成服务、信息安全风险评估服务、软件安全开发服务资质的CCRC二级认证,及安全运维服务资质、应急处理服务资质的CCRC三级认证。此外,星云博创还是国家信息安全漏洞库(CNNVD)技术支撑单位、海南省网络安全应急技术支撑单位、广州市应急联动机构支撑单位。

发表评论
留言与评论(共有 0 条评论) “”
   
验证码:

相关文章

推荐文章