渗透测试 | 从xss到内网投毒接管
💡
原文中文,约1200字,阅读约需3分钟。
📝
内容提要
文章介绍了一种通过XSS漏洞接管网站管理员账号的方法,攻击者可以通过发送包含恶意脚本的站内邮件来触发漏洞,获取管理员的sessionID,并使用cookie editor插件修改浏览器会话信息,成功接管管理员账号。然后,攻击者可以升级普通用户为管理员,并利用上传漏洞获取shell权限。
🎯
关键要点
- 靶场条件:已知DMZ区web网站http://171.16.57.110/,已注册用户test。
- 通过XSS漏洞接管管理页面,攻击者使用注册用户test登录后,发送包含恶意脚本的站内邮件进行探测。
- 成功触发XSS后,攻击者获取管理员的sessionID,并使用cookie editor插件修改浏览器会话信息。
- 攻击者成功接管管理员账号后,可以将普通用户升级为管理员。
- 通过扫描端口发现7000端口,访问后台管理页面并成功登录。
- 利用上传漏洞生成jsp一句话木马文件,获取shell权限。
➡️