记一次失败的菠菜网站渗透测试

admin 2025年2月16日00:05:57评论13 views字数 853阅读2分50秒阅读模式

原文地址:

https://blog.csdn.net/weixin_44991517/article/details/114268401

0x01 写在前面

好久没写过文章了,刚好最近有点时间,于是随便找了一个bc网站,就想着写篇文章顺一下渗透思路。

0x02 信息收集

目标站点为HK IP,无CDN,Windows服务器,中间件版本为IIS 8.5。先使用nmap扫描一下目标站点开启的端口和服务。

nmap -p- -sV 122.xx.xx.xxx

PS:-p- 参数为扫描全端口(刚开始没使用-p-参数,没有扫到8072和23961端口,事实证明8072端口是管理后台登陆接口)

记一次失败的菠菜网站渗透测试

0x03 漏洞发现

1、发现注入

访问800端口首页发现存在注册/登录

记一次失败的菠菜网站渗透测试

可正常注册账号,成功注册并登录账号

记一次失败的菠菜网站渗透测试

经过测试发现投注明细处查询时存在延时注入

记一次失败的菠菜网站渗透测试
记一次失败的菠菜网站渗透测试

直接拿出神器sqlmap一把梭,发现不是dba权限

记一次失败的菠菜网站渗透测试

得到一部分系统后台账号密码(刚开始跑整个系统用户表,由于里面数据太多,跑了好久都没跑完。最后就只跑了前五条数据)

记一次失败的菠菜网站渗透测试

2、进入后台

访问前面收集到的8072端口发现是个管理员后台登陆页面

记一次失败的菠菜网站渗透测试

使用得到的管理员账号密码成功进入到后台

记一次失败的菠菜网站渗透测试

好家伙,管理员账号还有一千多块钱,基本每天都有充值的

记一次失败的菠菜网站渗透测试

流水还挺高的

记一次失败的菠菜网站渗透测试

大额提款的时候就会提示取款失败(吃到嘴的肥肉谁还会吐出来)

记一次失败的菠菜网站渗透测试

登录到后台后会记录登录者的IP地址

记一次失败的菠菜网站渗透测试

0x03 尝试Getshell

在后台发现使用了UEditor 1.4.3编辑器

记一次失败的菠菜网站渗透测试

UEditor 1.4.3有一个可直接getshell的文件上传漏洞。尝试上传结果发现上传失败。

记一次失败的菠菜网站渗透测试

正想看看后台还有没有其他方法getshell的时候被管理员发现了给我踢下线了,那既然被发现了,就先到此为止吧,等有时间再看看还有没有其他办法getshell。

0x04 写在最后

十赌九骗,网络赌博更严重,后台各种参数都可以自己设定,所以千万别抱着侥幸的心理去玩这种博彩游戏!重要的事情说三遍!

  • 远离赌博!

  • 远离赌博!!

  • 远离赌博!!!

整理:潇湘信安

原文始发于微信公众号(白帽子程序员):记一次失败的菠菜网站渗透测试

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年2月16日00:05:57
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   记一次失败的菠菜网站渗透测试https://cn-sec.com/archives/1075954.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息