(58)【权限提升】后台权限、网站权限、数据库权限、接口权限

目录

一、后台权限:

1.1、简介:

1.2、利用:

1.2.1、爆破

1.2.2、CMS

1.2.3、常规测试

1.2.4、第三方(中间件)

二、网站权限:

2.1、简介

2.2、利用:

三、数据库权限:

3.1、简介:

3.2、利用:

四、接口权限:

4.1、简介:

4.2、利用:


(58)【权限提升】后台权限、网站权限、数据库权限、接口权限_第1张图片


 

后台权限,网站权限,数据库权限,接口权限,系统权限,域控权限……

一、后台权限:

1.1、简介:

获得方式:爆破,注入猜解,弱口令等获取的帐号密码登录
一般网站或应用后台,只能操作应用的界面内容数据,无法操作程序的源代码或服务器上
的资源(若存在操作服务器文件功能则有)。

1.2、利用:

1.2.1、爆破

获取了后台账号密码(爆破,注入猜解,弱口令等获取的帐号密码登录 )
后台权限和网站权限不同,后台权限不能对网站代码的层次进行修改


1.2.2、CMS

分析网站的CMS,得知网站所使用的CMS
①在网上寻找CMS对应的漏洞,尝试复现
②网上未能找到相应版本漏洞,下载网站源码,进行代码审计,寻找可以提权的漏洞
③用功能点配合网站源码进行测试,在上传点抓包找到对应的代码


1.2.3、常规测试

若未知CMS,测试文件上传、模板修改、SQL执行、数据备份等功能


1.2.4、第三方(中间件)

(针对)

找到所使用的中间件后

寻找对应版本中间件存在的漏洞

进行漏洞复现


(随机)

通过FOFA信息收集,搜索使用对应中间件的网站作为目标

根据网络资料复现中间件的漏洞

获取敏感信息,进行下一步渗透



二、网站权限:

2.1、简介

查看或修改程序源代码,可以进行网站或应用的配置文件读取(接口配置信息,数据库配置信息等),还能收集服务器操作系统相关的信息,为后续系统提权做准备。

2.2、利用:

通过上传小马

并连接到小马,获取webshell

然后执行任意操作



三、数据库权限:

3.1、简介:

操作数据库的权限,数据库的增删改等,源码或配置文件泄漏,也可能是网站权限(webshell)进行的数据库配置文件读取获得。

3.2、利用:

漏洞提权

对应的提权工具



四、接口权限:

4.1、简介:

邮件,短信,支付,第三方登录……

存在接口漏洞可能会产生数据泄露、提权

后台或网站权限的获取途径:后台(修改配置信息功能点)、网站权限(配置文件获取)

4.2、利用:

【端口服务漏洞发现】web服务类端口、数据库类端口、数据类端口、文件共享端口……icon-default.png?t=M4ADhttps://blog.csdn.net/qq_53079406/article/details/124513209?ops_request_misc=%257B%2522request%255Fid%2522%253A%2522165305366916781818798370%2522%252C%2522scm%2522%253A%252220140713.130102334.pc%255Fblog.%2522%257D&request_id=165305366916781818798370&biz_id=0&utm_medium=distribute.pc_search_result.none-task-blog-2~blog~first_rank_ecpm_v1~rank_v31_ecpm-16-124513209-null-null.nonecase&utm_term=%E6%95%B0%E6%8D%AE%E5%BA%93&spm=1018.2226.3001.4450【端口漏洞发现】扫描工具Nmap、Nessus、Masscan、端口弱口令检查icon-default.png?t=M4ADhttps://blog.csdn.net/qq_53079406/article/details/124519865?ops_request_misc=%257B%2522request%255Fid%2522%253A%2522165305378516782248574034%2522%252C%2522scm%2522%253A%252220140713.130102334.pc%255Fblog.%2522%257D&request_id=165305378516782248574034&biz_id=0&utm_medium=distribute.pc_search_result.none-task-blog-2~blog~first_rank_ecpm_v1~rank_v31_ecpm-1-124519865-null-null.nonecase&utm_term=%E6%95%B0%E6%8D%AE%E5%BA%93&spm=1018.2226.3001.4450

你可能感兴趣的:(0X01【web安全】从0到1,安全,web安全,数据库,中间件)