环境搭建
源码:https://github.com/jishenghua/jshERP/releases/tag/2.3
下载之后用idea导入
sql注入
因为是审计 在加上该cms用的是mybatis 那当然是sql注入最容易审了
因为mybatis的$ # 号的区别 一个拼接一个预编译 具体区别可自行百度
直接全局搜索${ 寻找拼接sql的地方
同样也没有什么鉴权
比对了一下旧密码 但因为之前已经重置 所以 也可以修改
像什么删除这些也是同样可以的
老板说网站被黑了,原来是网站被黑帽搞了SEO,让应急恢复网站业务。
0x02 应急处理
用电脑浏览器访问网站,发现页面内容为空白,但右键打开源码发现有东西:
会对访问者的UA进行检测,并且JS会进一步检测是否为手机UA,检测到手机UA才会跳转到色情页面。
分析web.config .htaccess httpd.ini文件内容均未发现异常,排除劫持配置文件导致的SEO
0x03 漏洞分析
由于是虚拟主机无法对网站wwwroot目录以外的目录进行访问,所以无法获取网站服务器内的各种日志,通过查看虚拟主机控制面板,也没有日志管理功能,这里无法通过日志进行溯源分析。但是我们可以对网站进行分析。
访问网站后台,发现该网站使用youdiancms搭建:
© 版权声明
THE END
暂无评论内容