记一次失败的菠菜网站渗透测试
2021-05-10 16:36:49 Author: www.secpulse.com(查看原文) 阅读量:253 收藏

声明:该公众号大部分文章来自作者日常学习笔记,也有少部分文章是经过原作者授权和其他公众号白名单转载,未经授权,严禁转载,如需转载,联系开白。
请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关。

原文地址:

https://blog.csdn.net/weixin_44991517/article/details/114268401

0x01 写在前面

好久没写过文章了,刚好最近有点时间,于是随便找了一个bc网站,就想着写篇文章顺一下渗透思路。

0x02 信息收集

目标站点为HK IP,无CDN,Windows服务器,中间件版本为IIS 8.5。先使用nmap扫描一下目标站点开启的端口和服务。

nmap -p- -sV 122.xx.xx.xxx

PS:-p- 参数为扫描全端口(刚开始没使用-p-参数,没有扫到8072和23961端口,事实证明8072端口是管理后台登陆接口)

0x03 漏洞发现

1、发现注入

访问800端口首页发现存在注册/登录

可正常注册账号,成功注册并登录账号

经过测试发现投注明细处查询时存在延时注入

直接拿出神器sqlmap一把梭,发现不是dba权限

得到一部分系统后台账号密码(刚开始跑整个系统用户表,由于里面数据太多,跑了好久都没跑完。最后就只跑了前五条数据)

2、进入后台

访问前面收集到的8072端口发现是个管理员后台登陆页面

使用得到的管理员账号密码成功进入到后台

好家伙,管理员账号还有一千多块钱,基本每天都有充值的

流水还挺高的

大额提款的时候就会提示取款失败(吃到嘴的肥肉谁还会吐出来)

登录到后台后会记录登录者的IP地址

0x03 尝试Getshell

在后台发现使用了UEditor 1.4.3编辑器

UEditor 1.4.3有一个可直接getshell的文件上传漏洞。尝试上传结果发现上传失败。

正想看看后台还有没有其他方法getshell的时候被管理员发现了给我踢下线了,那既然被发现了,就先到此为止吧,等有时间再看看还有没有其他办法getshell。

0x04 写在最后

十赌九骗,网络赌博更严重,后台各种参数都可以自己设定,所以千万别抱着侥幸的心理去玩这种**游戏!重要的事情说三遍!

  • 远离赌博!

  • 远离赌博!!

  • 远离赌博!!!

本文作者:潇湘信安

本文为安全脉搏专栏作者发布,转载请注明:https://www.secpulse.com/archives/158699.html


文章来源: https://www.secpulse.com/archives/158699.html
如有侵权请联系:admin#unsafe.sh