站点:http://www.ynnu.edu.cn/ 朋友给这个学校管理说有漏洞,那sb管理说拿下补上漏洞给钱,考,然后就没影子了 主站采用的php的机构 测试主站有无注入点,首先打开一个页面,提交“’”,没有显示错误,主站也可以注入,php注入麻烦点,看看图片的属性,发现有admin 网站后价格admin就直接来到了后台,首先当然是小小的猜测下,试试默认的admin admin888 123 等之类的弱口令,当然测试是不成功的,一个学校的站也不会设置这么简单的口令吧,还有万能密码'or'='or',或者'or'=' 等之类的万能密码 测试发现验证失败 为了节省时间看看同服务器ip站点,通过查询发现改服务器站点还蛮多的,截图就不发了。 旁注站点 首先这个站点是没有注入点的,既然是防注入了,我们也就不走这不了,直接奔后台,后台很简陋,确实,看到这个后台界面,心里在想 该万能密码上场的时候了,输入'or'='or',呵呵,成功的看到令人兴奋的后台, 那么 直接进里面去上传asp木马,找到新闻提交的地方发现是一个编辑器,这个不用问的,直接看源代码就能看出,admin/editor 那么正常情况下是只允许上传 我们可以找下eweb的默认数据库,先下载再说接着来试试他的编辑器的后台来试试 可以通过下载的数据库去破解cmd5加密密码,密码一看admin,既然都是默认的,那么就进去吧, 然后是添加样式,修改格式,加上asa 直接上传asa马成功的得到了网站的webshell, 但是只是得到了这个分站的站点的权限,主站的目录不在这,可以试试跨目录,呵呵 跨目录成功,所有站点都在d:\webroot\下 其实可以上传aspx马 命令组建都没删除 没有虚拟主机设置的那么bt,提权就不做了,太卡了 |
|小黑屋|最新主题|手机版|微赢网络技术论坛 ( 苏ICP备08020429号 )
GMT+8, 2024-10-1 17:38 , Processed in 0.124665 second(s), 12 queries , Gzip On, MemCache On.
Powered by Discuz! X3.5
© 2001-2023 Discuz! Team.