发布于2022年11月4日3年前 前言在一个风高夜黑的晚上,我深深的抽了一口烟。看了看窗外匆匆的行人,正在感叹生活的不易。突然我的企鹅di~di~的响了起来。定眼一看我去还是个女的。发来了一个链接……好奇心害死猫 顺手就点开了链接。但是提示404错误。嗯……狠狠地抽口了烟,陷入了沉思!既然是短连接,那就还原,看看原来的网址。前期的信息收集拿出神器nmap扫一波看看。可见,开启了我们常见的80、888,、3306、8080、8888等端口,我们访问888和8888发现是宝塔面板扫描网站目录:找到了后台目录 admin以及安装目录install网站cms查询得到了apache等相关的信息,并未得到相关的cms信息。漏洞扫描启动Acunetix丢进目录 扫一波扫到了SQL注入漏洞和XSS漏洞关于这两个漏洞的利用,在前面的教程中已经提到了很多次,这里不再啰嗦。提起sqlmap来一波。先到存在sql注入的页面看看,嗯哼……是个查询页面。Burp搞起!利用sqlmap注入获取管理员密码登录后台拿Shell由于后台没有上传点,上传也就没法搞,还有一种情况就是如果知道网站的绝对路劲。我们可以利用sqlmap拿下shell。对代码的审计通过观察,这个网站就是一个探针程序。通过分享的连接诱导别人点击。从而获取对方的ip地址和gps信息。感觉挺好玩的!于是在GitHub在爬了下来送给大家。附件下载但是在安装过程中提示如下:提示未授权,OK我们对代码进行审计这里有这么一行function check_authorization(){ $url = "https://xxxxxx/xxtzsq.txt"; $ch = curl_init(); curl_setopt($ch, CURLOPT_URL, $url); curl_setopt($ch, CURLOPT_SSL_VERIFYPEER, false); curl_setopt($ch, CURLOPT_SSL_VERIFYHOST, false); curl_setopt($ch, CURLOPT_RETURNTRANSFER, 1); $query_authorization = curl_exec($ch); curl_close($ch); if(strpos($query_authorization,"|".$_SERVER['HTTP_HOST'])==0 or $query_authorization=="") 访问https://xxxxxx/xxtzsq.txt提示如下:##|127.0.0.1|localhost|这里只运行本地运行和访问,我们在本地服务器新建一个文档,写入你自己的域名或者ip。在将该链接改为http://youip/youname.txt即可!便可完成安装!!! 版权属于:逍遥子大表哥本文链接:https://blog.bbskali.cn/1604.html按照知识共享署名-非商业性使用 4.0 国际协议进行许可,转载引用文章应遵循相同协议。
创建帐户或登录后发表意见