未授权访问漏洞的利用链:一口气到getshell的实践
💡
原文中文,约1700字,阅读约需4分钟。
📝
内容提要
本文记录了公司系统渗透测试过程,利用AJP任意文件读取漏洞获取MySQL数据库密码并成功写入webshell。发现多项安全隐患,包括敏感路径暴露、权限配置不当及未修复漏洞,建议加强安全防护。
🎯
关键要点
- 本文记录了公司系统渗透测试过程,获取MySQL数据库密码并成功写入webshell。
- 发现多项安全隐患,包括敏感路径暴露、权限配置不当及未修复漏洞。
- 测试过程中利用AJP任意文件读取漏洞,成功读取敏感配置目录。
- 通过数据库写入木马,成功获取高权限访问。
- 系统存在口令强度机制缺失、逻辑错误导致越权、权限配置不当等问题。
- 建议加强安全防护,修复老漏洞并部署防护工具。
❓
延伸问答
如何利用AJP任意文件读取漏洞获取MySQL数据库密码?
通过Nmap扫描发现8009端口开放AJP,利用POC验证漏洞后,可以读取敏感配置目录,获取MySQL数据库密码。
渗透测试中发现了哪些安全隐患?
发现的安全隐患包括敏感路径暴露、权限配置不当、口令强度机制缺失及未修复的老漏洞。
如何在数据库中写入webshell?
需要确认MySQL账户具备FILE权限,然后使用SELECT语句将木马写入指定目录。
系统存在哪些权限配置问题?
系统权限配置不当,导致权限过高,包括数据库和网站的权限设置。
渗透测试后有哪些安全防护建议?
建议修复老漏洞、加强权限配置、部署防护工具如EDR和HIDS,以提高系统安全性。
如何通过目录爆破找到上传文件的接口?
使用dirsearch工具进行目录爆破时,需加上-r参数以递归查找,直到穷举完所有目录。
➡️