渗透测试某金融投资APP的安全过程分享



      某一天早上仍旧被上级领导拉到新创建的工作任务微信群,开始了1天的网站渗透测试(

混水摸鱼)。可以的话此次的目标也是App,并且也是金融投资的,自上一项目遭到某金融机

构App的痛打之后,心里就对金融投资App充满了排斥与害怕,现阶段此次也并不除外。揣着

着极其难过的心情开始了1天的工作任务,果真,此App通讯的要求与响应包都通过了数据加

密解决,就例如下边那样,但一见到服务器端口是7002,怀着试一试的心理状态,遂有此篇。
 
 
Weblogic弱口令
 
从要求库中看到了7002服务器端口,觉得大概率是Weblogic,浏览了一下下果真发生了熟知

的网页页面,顺手输个console就来到了登陆页面,由于近期爆的Weblogic系统漏洞的确有点

儿多,自个居然都没有短时间内去试一下弱口令,造成 在这个环节消耗了许多多余的时长,

试着了2054、2956均都没有顺利,最终咨询@Y4er师父才搞清楚原先10.3.6.0版本号的那一

个jar包压根没有用上。就在准备舍弃的情况下,weblogic/weblogic123诚不欺我。都进到We

blogic后台管理了,立即布署war包getshell,这儿也就不详说了,以防消耗师父们的宝贵时间。

 
 
Fastjson远程连接命令实行,在Weblogic工作管理页面能够见到管理人员布署了2个网站,在

网站服务器上找出2个网站相匹配的war包下载到本地开展检查。最先检查首个网站的lib文件

目录下引入了什么jar包,fastjson尽收眼底,并且还是1.1.39版本号,再加上找到开发设计为

了更好地测试网站每个功能模块点而留下来的debug网页页面,禁不住欣喜。进行漏洞检测,

这儿应用1.2.47版本号的payload并都没有打顺利可是换了1.2.45版本号的payload却能够,这

是我那时候都没有想搞清楚的地方,有了解的师父还请吝惜赐教。
 
 
随意上传文件,也是首个网站,这儿大概看了看上传文件的源代码,见到并都没有别的过虑,

找出上传文件的方式 (/file/upload.do),构建数据文件开展上传图片,能够见到的确上传图片

成功了,可是都没有回到途径,再回到源代码细心看了一眼,原先上传图片的文件被传入临

时性文件目录/temp下了,终成空一场场。

 
 
后台管理弱口令
 
这儿进行看第2个网站,在Weblogic后台管理管理页面查出该war包布署的前后文,立即浏览

后是个登陆页面,这时依据环境变量里网站数据库的基本信息去数据库连接,连上之后发觉

网站数据库里的数据信息都通过了数据加密解决。无可奈何只能再次翻一翻别的环境变量,

总算在Oracle文件目录下找出某些好长时间以前的sql文件,发觉里边数据信息并不是很多,

觉得是那时候作测试用的.
分享: