一次BC站點滲透實錄

2022-06-23 19:09:12 字數 1558 閱讀 1967

開啟首頁

簡單資訊收集:

一般這種bc站點,有幾種思路可以切入:

1)通過sql注入查到管理員賬號密碼,掃描後臺地址,進入後臺getshell

這種bc站點一般是由thinkphp二次開發,很大概率會存在sql注入

2)前臺上傳,配合iis7.5與nginx低版本解析漏洞

前臺如果存在上傳功能,此時可以尋找是否存在解析漏洞,直接利用解析漏洞getshell

3)儲存型xss盲打,進後臺getshell

提交優惠申請,進行xss盲打,獲取管理員cookie和後臺路徑,進後臺getshell

4)後臺弱口令 && 後臺getshell

掃描到後臺可以嘗試弱口令爆破,爆破成功進入後臺getshell

通過fuzz測試,發現站點不存在sql注入,也不存在解析漏洞,但是發現了後臺路徑

後臺限制了ip登入,偽造xff ip為伺服器ip可成功繞過:

此時我們可以爆破後臺,或者通過前臺xss盲打來突破,幸運的是,我們目錄掃描過程中發現了**原始碼備份檔案,因此我們選擇優先審計原始碼

原始碼比較簡單,採用mvc框架編寫,**量也比較少,我們很快就發現了一處檔案上傳功能

可以看出該處檔案上傳限制不嚴,並且沒有做許可權校驗,任何人都可以訪問這個介面,因此我們可以通過本地構造上傳表單來getshell

構造上傳表單:

上傳馬,抓包修改字尾為php

成功getshell

disable_functions限制了執行函式,無法執行命令

這裡使用蟻劍外掛繞過

至此本次滲透告一段落

記一次AWD

有幸bjx師傅又讓我參加了一次awd,算是第二次體驗awd,又感覺學習到了很多東西。 昨晚分的組,發現沒有人是pwn方向的,那麼就只能我一個人來負責pwn了。昨晚和今早簡單的學習了一下patch,突然感覺patch比寫exp指令碼要簡單一些。 今天的比賽也沒有寫exp拿分,一直在補自己程式的漏洞。 先...

記一次除錯

這是我最近幾個月來遇到的最棘手的一個問題 昨天花了4個小時找出第一層次的原因 這個糾結啊,本來和老婆說好準時下班回家吃飯的,結果被這個問題拖...

記一次的使用

將jsp拆分frame框架,因為採用了第一種方式,一直在考慮用jquery非同步請求獲取資料,總是但不到效果, 終於在js寫吐的時候選擇了第...