本文作者:少年英雄宋人头(Ms08067实验室成员)
在一个月黑风高的白天,忽然间发现我敬爱的母校的教务系统外网访问权限开放了,本着一个被学校荼毒了好几年的苦逼学生的报复性心理,我决定去教务系统搞搞事情,毕竟啥事儿都怕个万一呢。
学校的教务网站用的方正教务系统,尝试了一下方正CMS漏洞以及常见的小漏洞,结果无功而返,接下来尝试爆破,看能不能进去之后提权,(根据我的经验,我们学校的学号组成是:学院、入学时间、班级编号、报道的顺序来组成,构建字典做成一个用户名字典)无奈,网站实在是太垃圾,他......居然......挂了,只能调转方向。
首先,先对教务网站进行一波信息收集,先扫描一下端口,发现,并没有开放像22,3389那样的敏感端口,无奈,此路不通。
接下来,对敏感目录进行了一下扫描,然后发现,在网站目录下存在一个可以的rar压缩包,而且访问的时候可以直接进行下载。下载下来发现里边是两张正常的图片,但是出于一种直觉,认为这个图片,肯定不简单。果然,使用Notpad++打开图片后,在图片的最末端,看到了PHP的一句话木马。看日期,还是隐藏了好几年。
然后,从学校官网找到了学校信息中心的电话,果断打电话,通知信息中心。期待年底学校给我发的“三好学生”奖状!
扫描下方二维码加入星球学习
加入后会邀请你进入内部微信群,内部微信群永久有效!
本文始发于微信公众号(Ms08067安全实验室):被“误伤”的后门文件
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论