一次BC站點滲透實錄

2022-06-23 19:09:12 字數 1558 閱讀 2838

開啟首頁

簡單資訊收集:

一般這種bc站點,有幾種思路可以切入:

1)通過sql注入查到管理員賬號密碼,掃瞄後台位址,進入後台getshell

這種bc站點一般是由thinkphp二次開發,很大概率會存在sql注入

2)前台上傳,配合iis7.5與nginx低版本解析漏洞

前台如果存在上傳功能,此時可以尋找是否存在解析漏洞,直接利用解析漏洞getshell

3)儲存型xss盲打,進後台getshell

提交優惠申請,進行xss盲打,獲取管理員cookie和後台路徑,進後台getshell

4)後台弱口令 && 後台getshell

掃瞄到後台可以嘗試弱口令爆破,爆破成功進入後台getshell

通過fuzz測試,發現站點不存在sql注入,也不存在解析漏洞,但是發現了後台路徑

後台限制了ip登入,偽造xff ip為伺服器ip可成功繞過:

此時我們可以爆破後台,或者通過前台xss盲打來突破,幸運的是,我們目錄掃瞄過程中發現了**原始碼備份檔案,因此我們選擇優先審計原始碼

原始碼比較簡單,採用mvc框架編寫,**量也比較少,我們很快就發現了一處檔案上傳功能

可以看出該處檔案上傳限制不嚴,並且沒有做許可權校驗,任何人都可以訪問這個介面,因此我們可以通過本地構造上傳表單來getshell

構造上傳表單:

上傳馬,抓包修改字尾為php

成功getshell

disable_functions限制了執行函式,無法執行命令

這裡使用蟻劍外掛程式繞過

至此本次滲透告一段落

記一次對BC站的滲透實戰

起因 乙個無聊的夜晚,正打算做一些降低免疫力事情的我被拉入了乙個qq群聊,我踏馬當時就傻了。我尼瑪這是啥玩意?對此表示奇怪的知識增加了 奧 原來是乙個博彩盤啊 嘿嘿,搞菠菜害人沒jj 話說這群人咋那麼有錢啊.個人中心上分處竟然提交審核的 xss平台登入 插它!提交下上分申請 幾乎瞬間我的xss平台的...

記一次滲透測試

首先使用superscan掃了一下常用埠,沒有問題,只開了80,返回iis5.0,win2k差不離 掃瞄常見cgi iis漏洞,沒有問題,打了sp4補丁,到目前為止還不錯 到網頁上轉了轉,發現是用asp寫的,自然要掃掃sql注入了,也許你以為這次成功了吧,很不幸,沒有。自己做的網頁,自然沒有asp源...

記一次內網滲透

1.生成乙個木馬檔案 2.將生成的木馬上傳到目標機器上 3.啟動msfconsole。4.準備工作 1 use exploit multi handler 2 set lhost 192.168.20.11 3 set lport 1234 4 exploit 5 執行之前準備的木馬檔案 5.開始試...