記一次失敗的菠菜網(wǎng)站滲透測(cè)試
來(lái)源:
https://blog.csdn.net/weixin_44991517/article/details/114268401
0x01 寫(xiě)在前面
剛好最近有點(diǎn)時(shí)間,于是隨便找了一個(gè)bc網(wǎng)站,就想著寫(xiě)篇文章順一下滲透思路。
0x02 信息收集
目標(biāo)站點(diǎn)為HK IP,無(wú)CDN,Windows服務(wù)器,中間件版本為IIS 8.5。先使用nmap掃描一下目標(biāo)站點(diǎn)開(kāi)啟的端口和服務(wù)。
nmap -p- -sV 122.xx.xx.xxxPS:-p- 參數(shù)為掃描全端口(剛開(kāi)始沒(méi)使用-p-參數(shù),沒(méi)有掃到8072和23961端口,事實(shí)證明8072端口是管理后臺(tái)登陸接口)

0x03 漏洞發(fā)現(xiàn)
1、發(fā)現(xiàn)注入
訪問(wèn)800端口首頁(yè)發(fā)現(xiàn)存在注冊(cè)/登錄

可正常注冊(cè)賬號(hào),成功注冊(cè)并登錄賬號(hào)

經(jīng)過(guò)測(cè)試發(fā)現(xiàn)投注明細(xì)處查詢時(shí)存在延時(shí)注入


直接拿出神器sqlmap一把梭,發(fā)現(xiàn)不是dba權(quán)限

得到一部分系統(tǒng)后臺(tái)賬號(hào)密碼(剛開(kāi)始跑整個(gè)系統(tǒng)用戶表,由于里面數(shù)據(jù)太多,跑了好久都沒(méi)跑完。最后就只跑了前五條數(shù)據(jù))

2、進(jìn)入后臺(tái)
訪問(wèn)前面收集到的8072端口發(fā)現(xiàn)是個(gè)管理員后臺(tái)登陸頁(yè)面

使用得到的管理員賬號(hào)密碼成功進(jìn)入到后臺(tái)

好家伙,管理員賬號(hào)還有一千多塊錢(qián),基本每天都有充值的

流水還挺高的

大額提款的時(shí)候就會(huì)提示取款失?。ǔ缘阶斓姆嗜庹l(shuí)還會(huì)吐出來(lái))

登錄到后臺(tái)后會(huì)記錄登錄者的IP地址

0x03 嘗試Getshell
在后臺(tái)發(fā)現(xiàn)使用了UEditor 1.4.3編輯器

UEditor 1.4.3有一個(gè)可直接getshell的文件上傳漏洞。嘗試上傳結(jié)果發(fā)現(xiàn)上傳失敗。

正想看看后臺(tái)還有沒(méi)有其他方法getshell的時(shí)候被管理員發(fā)現(xiàn)了給我踢下線了,那既然被發(fā)現(xiàn)了,就先到此為止吧,等有時(shí)間再看看還有沒(méi)有其他辦法getshell。
0x04 寫(xiě)在最后
十賭九騙,網(wǎng)絡(luò)賭博更嚴(yán)重,后臺(tái)各種參數(shù)都可以自己設(shè)定,所以千萬(wàn)別抱著僥幸的心理去玩這種博彩游戲!重要的事情說(shuō)三遍!!!
遠(yuǎn)離賭博!
遠(yuǎn)離賭博??!
遠(yuǎn)離賭博?。?!
對(duì)黑客技術(shù)有興趣的朋友,可以關(guān)注一波
