“从后台登录漏洞到获取旁站Shell:优化攻击路径”

1、发现与利用公众号接口的安全漏洞
某120公众号提供了一处考核平台,通过浏览器处打开该网站。

图片[1]-“从后台登录漏洞到获取旁站Shell:优化攻击路径”-山海云端论坛

打开可以看到一处密码登录口,试了一下常用的手机号和密码,没有登录成功。

图片[2]-“从后台登录漏洞到获取旁站Shell:优化攻击路径”-山海云端论坛

这个时候扫个目录吧。

扫到了一处管理员页面:

/index.php?c=home&action=admin_login

图片[3]-“从后台登录漏洞到获取旁站Shell:优化攻击路径”-山海云端论坛

管理员弱口令
使用弱口令admin123,登录成功了,看一看,没有可以上传的点

图片[4]-“从后台登录漏洞到获取旁站Shell:优化攻击路径”-山海云端论坛

前台弱口令
在burp里面找到一处未授权接口index.php?c=xx120&action=test_admin

图片[5]-“从后台登录漏洞到获取旁站Shell:优化攻击路径”-山海云端论坛

点开看一看只是一些用户手机号和成绩,这个时候想到前台就是通过手机号登录的,找几个用户手机号试一下。

图片[6]-“从后台登录漏洞到获取旁站Shell:优化攻击路径”-山海云端论坛


访问前台登录口:

/index.php?c=account&action=login
136XXXXXXXX/123456
成功登录!

图片[7]-“从后台登录漏洞到获取旁站Shell:优化攻击路径”-山海云端论坛

好像并没有什么可以利用的地方。

sql注入
使用burpsuite抓包看看有没有参数存在sql注入。(我个人喜欢用一个小插件xia SQL,这个找sql注入还是很方便的),果不其然,找到一个:
index.php?c=hd120&action=edit_test&id=7+0

图片[8]-“从后台登录漏洞到获取旁站Shell:优化攻击路径”-山海云端论坛

index.php?c=hd120&action=edit_test&id=7-0

图片[9]-“从后台登录漏洞到获取旁站Shell:优化攻击路径”-山海云端论坛

这么明显,那么利用sqlmap跑一下吧

图片[10]-“从后台登录漏洞到获取旁站Shell:优化攻击路径”-山海云端论坛

有注入,也是dba权限,–os-shell没法爆破,找找路径吧。

2、发现旁站:
通过ICP/IP备案找找这个网站有没有什么其他信息

图片[11]-“从后台登录漏洞到获取旁站Shell:优化攻击路径”-山海云端论坛

这个域名的备案号结尾是2,可那个网站是备案号是1,直接搜索备案号看看

图片[12]-“从后台登录漏洞到获取旁站Shell:优化攻击路径”-山海云端论坛
© 版权声明
THE END
喜欢就支持一下吧
点赞9 分享
评论 抢沙发

请登录后发表评论

    暂无评论内容