柳暗花明又一村的后台渗透
字数 935 2025-08-18 17:33:42
后台渗透实战教学:从信息收集到未授权访问利用
1. 信息收集与目标定位
1.1 目标选择策略
- 主站安全性较高时,优先寻找子站作为突破口
- 子站通常安全防护较弱,是理想的渗透目标
- 使用工具组合:xray + AWVS进行初步扫描
1.2 功能点发现
- 在子站中发现"内部办公"功能模块
- 该功能通常包含敏感接口和后台管理入口
2. 认证绕过尝试
2.1 初始登录尝试
- 测试万能口令:admin/admin
- 结果:认证失败,但发现用户名可能可爆破
2.2 用户名爆破
- 使用Burp Suite进行用户名爆破
- 初始使用1万大字典未获成功
- 调整策略:降低线程数避免触发防护机制
3. 信息泄露利用
3.1 网站信息收集
- 发现"教师风采"页面包含教师姓名信息
- 将教师姓名转换为用户名字典(如姓名缩写)
- 结合原有1万密码字典进行二次爆破
3.2 爆破结果
- 成功获取有效用户名和密码组合
- 进入后台但权限受限(普通用户权限)
4. 后台功能分析
4.1 受限功能测试
- 发现"添加习题"功能包含文件上传
- 尝试直接上传PHP文件
- 上传成功但无回显地址
4.2 文件上传分析
- 通过"已发布的习题"查看上传结果
- 确认文件已上传但无法直接获取路径
- 抓包分析未发现文件地址返回
5. 未授权访问漏洞利用
5.1 权限管理缺陷发现
- 删除cookie值后页面行为异常
- 未正确跳转至登录页
- 暴露后台功能接口
5.2 接口利用步骤
- 使用已获取账号的cookie
- 访问"教薪导入咨询信息上传"功能
- 测试文件上传限制
5.3 WAF绕过技术
- 直接上传txt文件被拦截
- 修改文件名和内容仍被阻挡
- 使用填充垃圾字符技术(54万字符)成功绕过
- 原理:消耗WAF内存使其无法正常检测
6. 最终利用与总结
6.1 成功上传Webshell
- 通过绕过技术上传恶意文件
- 建立连接获取系统权限
6.2 关键经验总结
- 子站通常是安全薄弱环节
- 信息泄露是字典生成的重要来源
- 后台权限管理不严是常见漏洞
- 资源耗尽是有效的WAF绕过方式
- 渗透测试后应及时提交漏洞报告
7. 防御建议
- 加强子站安全防护,与主站同等级别
- 实施严格的权限控制和会话管理
- 对上传功能实施多重验证机制
- 优化WAF规则,防止资源耗尽攻击
- 定期进行安全审计和渗透测试