发现有很多个端口是开放的
发现他还曾被黑过了,并且还被记录了下来
而且,还发现别人挂的大马
作为正义白帽子的我心中的正义之光又冉冉升起了,
决定为厂商找一波漏洞,然后提交到某SRC平台下,
毕竟,网络安全意识人人皆要有之。
这样的网站,我还是尝试用AWVS扫描吧,
期间还能干点别的事情呢,
果不其然,发现了三个高危漏洞:
通过上面的信息搜集,我们可以得知某些漏洞点以及一些陌生端口,打算先从端口入手然后入手高危的sql注入
8443,8008端口进去是个这页面:
然后尝爆破3306,5900,的弱口令,失败,不浪费时间,继续往下找,
然后根据AWVS扫描结果,
去看有SQL注入的页面,测试一下该漏洞是否真的存在
根据AWVS提示是属于SQL盲注,
然后观察页面发现了唯一传递数据的地方为
选择年份那块,“Please Select”
果断抓包
我们进一步测试一下
根据报错,该页面存在SQL注入,
再进一步测试,
我一开始尝试的是基于时间的注入
在不断的尝试下,才把数据库名字的长度爆出来。
萌新没有能力写脚本跑,更要多练练手注,
这个方法太慢,消耗时间太长
萌新又发现还可以基于报错的注入
先试了一下爆他的版本号
成功爆出版本号,
接下来就按部就班的顺着走,
爆数据库名,
爆数据表名,
然而在接下来爆字段名的时候遇到了小问题
我们爆出的字段在之后根本查询不出来,
很懵逼,也不知道哪里错了
然后
通过分析前面注入的过程和结果以及重复注入多次
怀疑可能是因为有重复的表名导致了这样的情况发生
然后思路捋清楚继续来
此时又遇到一个问题
就是他显示是有长度限制的
然后我们继续一步一步来
此时我们得到了后台登录的账号和密码了
成功进入后台管理页面
我们发现有任意文件上传,
去尝试下是否有任意文件上传漏洞,
为了隐蔽一点 我们就填一下信息
上传的时候,没有任何防护和过滤
就这样,就上传上去了
我们还得到了返回的地址,开发者模式,选中查看一下,
直接访问或菜刀连接就可以得到shell了
成功了,
正义之光一直在照耀着我这个小萌新,
整理一下,
提交到某SRC平台了。