2013年11月28日 星期四

我的滲透測試作業(動工二)--挖到寶的一天

11月24日開始動工(見「我的滲透測試作業(動工一)--挫敗的第一天」)雖然碰到一些挫折,既然用工具掃描即不得其門而入,就改用人工檢視吧!
因為是機關要求進行滲透測試,而A系統又只有登入頁面是可以接觸到的頁面,經向主管反應:利用低權限提權亦屬滲透測試方式之一。主管同意開立一基礎權限的帳號供測試。經利用此帳號登入後,嘗試利用 Inject 的手法皆無功而返,顯然系統都做了過濾,當然因為機關有買白箱(源碼)掃描系統,一般應用系統上線前都需先進行掃描及修正發現的弱點,所以OWASP 常見的弱點都會被修正,找不到可以注入的點也很合理。甚至連XSS的弱點都沒有!
白箱工具可以掃OWASP的漏洞,但很難理解人的邏輯,如果設計者的思考邏輯有問題時,白箱大概不會發現有何不妥之處,也因為白箱工具不會發現,所以一般的弱點掃描工具也掃出不來,那也是為什麼我用工具都找不到可以下手的地方。
還好有一個基本帳號可以用,所以改利用WebScarab進行中間人攻擊,先錄製操作過程,再逐一分析要求/回應(Request/Response)結果,發現該系統是用 EXT JS框架開發,許多該在後端檢驗的動作,設計者只在前端實作,經過三天的努力,終於讓我在11月27日找到可以下手的地方。在修改個人基本資料後,進行存檔時,直接利用WebScarab修改使用者角色,就可以由一般使用者升為系統管理者,只要是系統管理者就可為所欲為了!哈! 哈! 提早收工!
(真是江湖一點訣,點明了就不值錢,原來就這麼簡單!)


這樣兩道題已經先解決一道了,接著就可以全心對付另一道題目了

沒有留言:

張貼留言