今天群里的小U發來一個站,說是淘寶刷信譽的網站,害人的網站,吾必搞之。費話不多說,叫上群里的兄弟,把網站更新到群公告里面,群起而攻之。
1、基本信息探測
首先看了一下網站,界面倒是挺漂亮的,這里我就不截圖了,免得兄弟們看到了去爆菊花。 全站使用asp架設,已經做偽靜態處理,看了一下新聞,后綴為news.asp?/1469.html(暴露一點信息),測試了一下把網站URL改為 news.asp?id=1469 可以正常打開,于是測試注入,發現做了Sql防注入,不想去中轉,放棄注入。看群里兄弟戰況發現,如果用掃描器掃描目錄的話,網站就打不開了,要過一段時間才能打開,看來工具我這里也不敢用了。
2、社工真強大呀
既然工具不能使用,那么我手工總可以吧?于是社工FTP,后臺地址,Google搜索一起使用結果還是不行,測試wwwroot,rar, wwwroot,zip不行,于是測試網站域名XXXXX.zip不行,XXXXX.rar奇跡出現了,結果彈出下載提示框,天助我也,今天必滅之。打開迅雷,輸入下載地址,下載源碼。
3、終于發現漏洞
下載回來源碼一看,果然是網站源碼粗略一看網站后臺目錄果然異常強大XXXadminxxxxxxx11(已做處理)看了一下,似乎是動力的文章系統,如下圖:

如此強大的目錄,難怪群里面的兄弟們說掃不到目錄呢,測試常見的用戶名及密碼進不去,看來站長知道做此類站,遲早會被吾等暴之,所以網站做的比較安全,繼續測試。
找數據庫,看一下conn.asp發現網站居然是MSSQL數據庫的,shit 這樣就必須服務器開啟數據庫外連才能連接上去查后臺的用戶名和密碼了,telnet? www.xxx.com 1433發現可以連接,oh yeah !? 馬上打開MSSQL查詢分析器連接,發現居然出錯,用SQLtools連接也提示失敗,郁悶死我了。看來這招不行了。
找上傳頁面,發現上傳頁面名稱也被改成非常見的了,隨便測試一下,馬上返回前一面,說明做了session驗證,放棄。
再找,發現dvbbs8,找到管理員密碼解密,都解不出來,看來管理員還是很強大的,也都不是弱密碼,放棄。
再翻,發現一個datayu目錄里面有一個#xxxData.asp的數據庫,訪問了一下,居然沒有做防下載處理,天助我也。打開輔臣數據庫瀏覽器,發現里面記錄的都是網站防注入的信息,于是想到直接向數據庫里面寫入一句話木馬不就搞定了? 于是對網站進行注入使用了 ' and 1=2 and ┧眾┼攠數畣整爠煥敵瑳∨楬湡≧┩挾 ,測試過N多個頁面,都被記錄了,但是返回刷新頁面發現似乎沒有寫入,正準備放棄使用此方法的時候,發現網站還有另外一個防注入的程序,是直接寫入到另外一個mdb的數據庫,看來我對頁面做的注入測試是寫入到了那個mdb數據庫里面了,繼續翻網站的管理目錄,發現有一個頁面定義了注入參數,是寫入到這個asp數據庫里面,而且此頁面未做Session驗證,直接打開,寫入參數,保存成功。

點提交后,提示保存成功,然后返回去刷新發現了可愛的? execute

4、成功拿下目標站
使用一句話連接,測試,可愛的hello world !? 出現了,然后直接上傳木馬,留名閃人。

本文來源于獨自等待博客: http://www.waitalone.cn/ 原文地址: http://www.waitalone.cn/post/617.html
更多文章、技術交流、商務合作、聯系博主
微信掃碼或搜索:z360901061

微信掃一掃加我為好友
QQ號聯系: 360901061
您的支持是博主寫作最大的動力,如果您喜歡我的文章,感覺我的文章對您有幫助,請用微信掃描下面二維碼支持博主2元、5元、10元、20元等您想捐的金額吧,狠狠點擊下面給點支持吧,站長非常感激您!手機微信長按不能支付解決辦法:請將微信支付二維碼保存到相冊,切換到微信,然后點擊微信右上角掃一掃功能,選擇支付二維碼完成支付。
【本文對您有幫助就好】元
