Vulnhub打靶 - JavaScript基于原型编程思路与原型链污染原理

2022-11-23
258

本次主要说明 JavaScript 中原型链污染漏洞的原理与利用,但直接介绍该漏洞过于无趣,所以以一个靶机的渗透过程为引,其中便存在着原型链污染的漏洞,之后再详细介绍 JavaScript 中原型链的概念,以及原型链漏洞的原理及利用

基本信息

靶机网址:Chronos: 1

攻击机KALI:10.21.194.254

靶机 :10.21.193.155

难度

Medium

渗透测试及思路

  • 主机发现:netdiscover该工具与之前使用的arp-scan等工具原理一致,都是发送arp广播数据包:netdiscover -r 10.21.0.0/16对于该工具,若实际网络的子网掩码为24位,在使用的时候指定的子网掩码建议在实际的基础上8也就是24 - 8 = 16这样对最终的发现结果更好

    但要注意要为8的倍数

    1668862077_6378d07d659cfed1f61af.png!small?1668862073125

    由于靶机放在了VirtualBox中,而kaliVMware中,故使用桥接,但本身连着学校的wifi,所以二层探测会探测出大量主机,VirtualBox特有的标识PCS Systemtechnik GmbH判断即可

    1668862088_6378d088cfbb615144bb1.png!small?1668862085358

  • 确定靶机IP后,继续利用nmap进行全端口扫描nmap -p- 10.21.193.155

    1668862096_6378d0904b36c1249c5f8.png!small?1668862091969

    经探测发现其开启了22 80 8000三个端口

  • 接下来再探测器端口的服务nmap -p22,80,8000 -sV 10.21.193.155

    1668862103_6378d0973339c3eca52ff.png!small?1668862098837

    经探测发现其开放端口对应的服务分别为:

    • 22-ssh-OpenSSH
    • 80-httpd-Apache httpd 2.4.29
    • 8000-httpd-Node.js Express framework
  • 通过浏览器访问80

    对于 web 网站,若当前页面中感觉没有什么可利用的东西,一般有两种常规思路:

    • 通过dissearch等工具遍历其目录,看看有没有什么隐藏的路径

      1668862107_6378d09b99fefd4411337.png!small?1668862103288

    • 通过CTRL + u查看其网页源码,看看有没有一些隐藏域、隐藏表单、隐藏的接口、加载的脚本等隐藏的页面元素

    在该页面的HTML源码中,看到了一段包含在

转载时必须以链接形式注明原始出处及本声明