前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >记一次失败的菠菜网站渗透测试

记一次失败的菠菜网站渗透测试

作者头像
潇湘信安
发布2021-05-18 11:59:44
1.6K2
发布2021-05-18 11:59:44
举报
文章被收录于专栏:潇湘信安潇湘信安

原文地址:

https://blog.csdn.net/weixin_44991517/article/details/114268401

0x01 写在前面

好久没写过文章了,刚好最近有点时间,于是随便找了一个bc网站,就想着写篇文章顺一下渗透思路。

0x02 信息收集

目标站点为HK IP,无CDN,Windows服务器,中间件版本为IIS 8.5。先使用nmap扫描一下目标站点开启的端口和服务。

nmap -p- -sV 122.xx.xx.xxx

PS:-p- 参数为扫描全端口(刚开始没使用-p-参数,没有扫到8072和23961端口,事实证明8072端口是管理后台登陆接口)

图片
图片

0x03 漏洞发现

1、发现注入

访问800端口首页发现存在注册/登录

图片
图片

可正常注册账号,成功注册并登录账号

图片
图片

经过测试发现投注明细处查询时存在延时注入

图片
图片
图片
图片

直接拿出神器sqlmap一把梭,发现不是dba权限

图片
图片

得到一部分系统后台账号密码(刚开始跑整个系统用户表,由于里面数据太多,跑了好久都没跑完。最后就只跑了前五条数据)

图片
图片

2、进入后台

访问前面收集到的8072端口发现是个管理员后台登陆页面

图片
图片

使用得到的管理员账号密码成功进入到后台

图片
图片

好家伙,管理员账号还有一千多块钱,基本每天都有充值的

图片
图片

流水还挺高的

图片
图片

大额提款的时候就会提示取款失败(吃到嘴的肥肉谁还会吐出来)

图片
图片

登录到后台后会记录登录者的IP地址

图片
图片

0x03 尝试Getshell

在后台发现使用了UEditor 1.4.3编辑器

图片
图片

UEditor 1.4.3有一个可直接getshell的文件上传漏洞。尝试上传结果发现上传失败。

图片
图片

正想看看后台还有没有其他方法getshell的时候被管理员发现了给我踢下线了,那既然被发现了,就先到此为止吧,等有时间再看看还有没有其他办法getshell。

0x04 写在最后

十赌九骗,网络赌博更严重,后台各种参数都可以自己设定,所以千万别抱着侥幸的心理去玩这种博彩游戏!重要的事情说三遍!!!

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2021-05-08,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 潇湘信安 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
相关产品与服务
访问管理
访问管理(Cloud Access Management,CAM)可以帮助您安全、便捷地管理对腾讯云服务和资源的访问。您可以使用CAM创建子用户、用户组和角色,并通过策略控制其访问范围。CAM支持用户和角色SSO能力,您可以根据具体管理场景针对性设置企业内用户和腾讯云的互通能力。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档