1. 首页
  2. 渗透测试

淫荡思路拿下某房产网

目标网站
1.jpg
win2003 + iis6 + access + asp

首先扫目录
2.jpg
有上传页面 白名单 上传失败

wvs 检测到注入点
3.jpg
表没跑出来
4.jpg
首页有 用户注册
5.jpg
个人中心
6.jpg
发布信息 那里上传调用的也是 /inc/upload.asp

没啥思路 于是就检测旁站 扫到 shell
7.jpg
不灭之魂 右键源代码 font 后面就是密码

8.jpg

?profile=a 爆密码
9.jpg
freehost 星外虚拟主机

10.jpg

提权渣…

Media Index 目录可以执行文件
11.jpg
上传 cmd.exe

不过1秒后就被杀软干掉了

因为是星外的主机 支持 php 尝试写一个死循环不断写入二进制文件

文件生成成功 但拒绝访问
12.jpg
百度发现星外主机还有一个跨目录漏洞

星外虚拟主机跨目录技巧
13.jpg
目标站是 q 开头的 找到这些可疑路径
14.jpg
打包源码 下载 查看数据库

15.jpg

md5 无法解密

仔细看 xinyu 用户

旁站找到一个网站

16.jpg

建站公司 竟然改成房产了…

想了想 可能是后门账户

于是下载它的源码

17.jpg

翻了一会 发现网站配置文件

邮件服务器的账号密码

目标站

18.jpg

建站公司
19.jpg
JJJdhy217315

somd5
20.jpg
和之前解不出来的 md5 一样

直接拿密码登录后台
21.jpg
有数据库备份
22.jpg
尼玛没权限
23.jpg
本地继续翻源码 看看有没有其他上传点

翻到 house 目录 发现 dhb1.asp
24.jpg
dhb 电话簿

后台25.jpg

和源码里的一样

插入一句话
26.jpg
保存成功

连接
27.jpg

原创文章,作者:Y4er,未经授权禁止转载!如若转载,请联系作者:Y4er

发表评论

电子邮件地址不会被公开。 必填项已用*标注

评论列表(1条)

  • nianhua 2019年1月27日 下午11:11

    思路不错~ :mrgreen: 谢谢老哥的分享

联系我们

在线咨询:点击这里给我发消息

QR code