数据库|记一次拿到后台权限的过程

数据库|记一次拿到后台权限的过程

文章图片

数据库|记一次拿到后台权限的过程

文章图片

数据库|记一次拿到后台权限的过程

文章图片

数据库|记一次拿到后台权限的过程

文章图片

数据库|记一次拿到后台权限的过程

文章图片

数据库|记一次拿到后台权限的过程

文章图片

数据库|记一次拿到后台权限的过程

文章图片

数据库|记一次拿到后台权限的过程

文章图片

数据库|记一次拿到后台权限的过程

文章图片

数据库|记一次拿到后台权限的过程

文章图片

数据库|记一次拿到后台权限的过程

文章图片

数据库|记一次拿到后台权限的过程

文章图片

数据库|记一次拿到后台权限的过程

文章图片

数据库|记一次拿到后台权限的过程

前言本文中涉及到的所有操作均得到了客户单位的授权 , 并且在漏洞修复后得以公开 。 请勿在未授权状态下进行任何形式的渗透测试!!!!
漫长的探索经过初步的信息收集后 , 发现该医院并无官网 , 只有一个微信公众号提供了预约挂号 , 缴费等功能 , 只能把突破点放在这个公众号上了 。
下图是微信公众号的一些功能:



当点击这些功能并抓包的时候 , 令我看到奇怪的是所有的请求都指向了a.test.com这个域名 , 如下图 , 原谅我的厚码...




【一>所有资源关注我 , 私信回复“资料”获取<一】

1、200份很多已经买不到的绝版电子书

2、30G安全大厂内部的视频资料

3、100份src文档

4、常见安全面试题

5、ctf大赛经典题目解析

6、全套工具包

7、应急响应笔记
test.com这个域名经过查找后发现是一家提供医疗信息系统的本地公司但不解的是为什么医院的系统会放到供应商公司去呢?他们是如何进行数据同步的呢?带着这些问题我开始了对a.test.com这个域名的测试 。



看到这个熟悉的页面 , 确定了此系统大概是由sping boot开发的 , 经过一系列常规操作后 , 只发现了一个swagger-ui页面 。



由于我们的目标是拿权限 , 所以重点对此页面的接口进行了sql注入和越权等测试 , 无果 , 也没有任何的文件上传接口开始卡到这里了 。
回过来想 , a.test.com这个域名是test.com的子域名 , 是否能够通过