前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >某企业官网的一次渗透

某企业官网的一次渗透

作者头像
HACK学习
发布2019-08-06 11:14:29
8040
发布2019-08-06 11:14:29
举报
文章被收录于专栏:HACK学习HACK学习

信息获取

确认程序使用语言/框架

通过请求的 X-Powered-By 头和 URL 的来看,猜测网站环境为:php + apache并使用 thinkphp 框架进行开发

尝试

尝试使用 SQL 注入

尝试多个传参地址进行手动盲注,都失败,因为使用了框架的原因,可能过滤了大多数比较低级的注入

尝试 XSS 打后台

无奈发现网站中所有表单竟然都不能真实提交

尝试历史 thinkphp 漏洞

基本没有能利用到这个网站中的,不知道是thinkphp的版本问题还是…

换种思路

根据 thinkphp 默认路径尝试获取日志

发现网站竟然忘记关掉 debug !!!!!!,所有的SQL语句都暴漏了

根据猜测得知后端日志地址为 URL/Runtime/Logs/Manage/18_09_09.log

翻了翻,暂时没发现什么有用的东西

尝试写脚本爬取所有日志,一点一点筛查,发现并没有改密码的SQL

弱口令

在日志中发现了几个登陆的用户名,经过简单尝试发现,其中一个账号的密码竟然是简单的 admin

真是白费了这么多功夫

结果

成功拿到后台,点到为止,也没有继续进行 getshell 什么的

总结

  1. 上线千万别忘记关闭 debug
  2. thinkphp 的程序建议简单修改程序,把index.php 移入 Public 文件夹中
  3. 加强密码管理,不要存在这么简单的密码
  4. 日志目录不要给可访问权限
  5. 尽量不要暴漏程序使用的语言/框架

来源:https://hooklife.me

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2019-01-06,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 HACK学习呀 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 信息获取
    • 确认程序使用语言/框架
    • 尝试
      • 尝试使用 SQL 注入
        • 尝试 XSS 打后台
          • 尝试历史 thinkphp 漏洞
          • 换种思路
            • 根据 thinkphp 默认路径尝试获取日志
              • 弱口令
              • 结果
              • 总结
              领券
              问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档