近来,利用sql注入、xss和文件上传漏洞,成功getshell的一个非法网站,这里简单记录一下整
个过程,与大家分享。收集信息,查找漏洞。第一步就是进行信息收集,经过一轮的收集,发
现这个网站租的是香港的服务器,没有waf文件;从网站的界面看,这个网站是用cms搭建的
,搭建的环境是Iis10.0+php,同时通过目录扫描工具发现了一些网站的目录,但没有找到后
台登录地址(这肯定是网站管理员隐藏了后天的地址)。 然后,寻找漏洞,个人一般都是从寻找带有XSS漏洞的sql注入开始,打开网站,burp打开,进入
XSS漏洞平台,打开寻找漏洞的途径。第一步是将XSS平台生成的XSS代码,在有输入的地方粘
贴,然后集中精力寻找sql注入漏洞(对于不带waf的站点,存在SQL注入)在通过burp之后,就可以
开始浏览网页,找出可能存在sql注入的任何地方,只要有project,就可以尝试一下。再经过一
测试,发现经常出现sql注入漏洞的登录界面,登录界面都没有sql注入过。。太南!!然后继续查找
,最后发现存在sql注入的地方。 然后使用burp抓包,把包放进sqlmap中运行,确实存在SQL注入。借助漏洞,顺利拿到了网站所
有的表名,也拿到了管理员的账号密码,运气也不错,居然把管理密码给解了(估计这个网站用的
是某个老CMS)。下一步需要找到后台地址,开始查找数据库中的一个表,发现其中有一个表记
录了网站所有操作的内容,利用--dump下载下来后,终于找到了后台地址,果然后台地址不在
我那本强大的字典里(默默地把这个地址写进字典去)。 至此,有了管理员帐号和密码,有了后台地址,于是我高兴地打开后台登录界面,准备登录后台
,继续撸。可是,事与愿违,居然有一个验证码不要慌张,我首先想到的是找数据库,只要认证
码在数据库里,肯定可以找到的。最后的结论是,数据库里没有。。太南来了经爆破等几次尝试
,都失败了,看起来这个认证码还没有解决,现在是无法进入后台。那时已经是午夜时分,我们
先休息。利用漏洞,获得webshell,0x03。次日醒来,进入XSS平台,惊喜连连。XSS直接提供
给管理员cookie。使用捕获的cookie,结合burp成功在后台登录,绕过了认证码。到后台去看了
一下觉得有用的数据,看了一下会员人数,反正这个货足够了,一定会完蛋的。然后,找上传
点,试着拿到webshell,又是一遍又一遍,找出文件的上传漏洞(果然,后台的防护是弱一点)
。使用burp修改后缀名,上传图片马,成功绕过前端验证,同时返回文件路径。访问成功,并
输入上载文件的地址。 取出蚂蚁之剑,顺利连结成功,韦伯外壳到手。不甘的自己,又找出认证码看了看,然后又默
默地加入到字典里,顺便把资料也连起来,随时可以看,方便。总结战果。信息收集很重,必
要的步骤,收集的信息越多,思想就会越开阔;二是利用sql注入漏洞,进入数据库获取关键
数据,配合XSS抓cookie到后台,然后利用文件上传漏洞,抢走webshell,客观来说,这个C
MS的非法使用已经有几年了,导致安全性不高,所以能比较顺利的抢走;最后一点最重要,
违法的事是不能做的!
还没有评论,来说两句吧...