未授权访问漏洞的利用链:一口气到getshell的实践

💡 原文中文,约1700字,阅读约需4分钟。
📝

内容提要

本文记录了公司系统渗透测试过程,利用AJP任意文件读取漏洞获取MySQL数据库密码并成功写入webshell。发现多项安全隐患,包括敏感路径暴露、权限配置不当及未修复漏洞,建议加强安全防护。

🎯

关键要点

  • 本文记录了公司系统渗透测试过程,获取MySQL数据库密码并成功写入webshell。
  • 发现多项安全隐患,包括敏感路径暴露、权限配置不当及未修复漏洞。
  • 测试过程中利用AJP任意文件读取漏洞,成功读取敏感配置目录。
  • 通过数据库写入木马,成功获取高权限访问。
  • 系统存在口令强度机制缺失、逻辑错误导致越权、权限配置不当等问题。
  • 建议加强安全防护,修复老漏洞并部署防护工具。

延伸问答

如何利用AJP任意文件读取漏洞获取MySQL数据库密码?

通过Nmap扫描发现8009端口开放AJP,利用POC验证漏洞后,可以读取敏感配置目录,获取MySQL数据库密码。

渗透测试中发现了哪些安全隐患?

发现的安全隐患包括敏感路径暴露、权限配置不当、口令强度机制缺失及未修复的老漏洞。

如何在数据库中写入webshell?

需要确认MySQL账户具备FILE权限,然后使用SELECT语句将木马写入指定目录。

系统存在哪些权限配置问题?

系统权限配置不当,导致权限过高,包括数据库和网站的权限设置。

渗透测试后有哪些安全防护建议?

建议修复老漏洞、加强权限配置、部署防护工具如EDR和HIDS,以提高系统安全性。

如何通过目录爆破找到上传文件的接口?

使用dirsearch工具进行目录爆破时,需加上-r参数以递归查找,直到穷举完所有目录。

➡️

继续阅读