0x00 前言
大家看个乐呵哈,厚码请见谅,起因是我在闲鱼上买东西,这byd给我发个逆天链接,点进去一看明显就是坑人的,于是咱们展开接下来的过程.
0x01 信息收集
打开网站,还得用手机的User-Agent才能访问,用的是php写的网站程序,这界面tm谁会上当
先用fofa查看一下服务器开放的端口,80端口就是那个zp站,开了还挺多的,开了8888,应该是用宝塔搭建的.
82端口是一个后台 先测试有无弱口令,SQL注入,无果,遂转看api接口信息
只有一些没卵用的接口
0x02 渗透测试
回到目标站,对其目录进行目录扫描 发现有phpmyadmin config upload这三个目录,还扫描到有个img.php
打开img.php 一看应该是一处文件上传点,遂构造Payload 上传文件
发现返回页面空白,Fuzz upload目录也没有发现上传的文件,应该是有什么命名规则或者传到别的目录去了.
回头在那个诈骗站挂了个Android UA头,然后在链接后面打了个单引号测试,发现直接报错了……
直接Sqlmap 一把梭,什么奇怪的注入点…….
成功拿到管理员账密,密码还tm是明文的,但是问题是没有后台,而且权限还不是dba,不太好写马子,dump 翻遍了数据库没有任何关于后台路径的地方.
这里卡住了三四天时间,回过神来开始将管理员账号作为字典生成扫描目录,对目标站进行批量扫描.
发现有个/wuyun 目录和 wuyun.php格外瞩目,wuyun目录访问之后会直接跳转到百度
wuyun.php 访问之后就是一个登录界面,终于能登录了(/泪目)
上来一看发现这功能还不少,不啰嗦,直接去找上传点.
四处搜寻,终于找到一个上传点,光速上传马子,并没有任何限制,而且删了Cookie也能成功上传,说明这里还是一处前台任意文件上传
0x03 扩大战果连上蚁剑,直接把源码和数据库Dump下来 开始审计 找到了好几处SQL注入和文件上传,还有权限绕过的洞.
去Fofa简单搜了下指纹,使用量还真不少,也算个是小通用了.
暂无评论内容