Intro
有一天偶然看见一个小学网站,看起来比较老了,顺手想看看有没有什么漏洞。
信息搜集
- 服务器:win
- 网站是XOOPS搭建的
- 服务器软件:AppServ
- 有phpMyAdmin
- error.log,access.log 泄露
- 可以目录遍历
尝试
看似漏洞很多,但尝试一圈后,能进一步利用的很少。还是先尝试用户登陆吧,没准后台可以突破。
爆破登陆
找到了登陆入口,进行爆破
爆破失败,常见用户名和密码组合爆破失败,无法登陆。看来不能盲目爆破。
获取用户名
仔细观察用户信息页面,uid是数字,且累加。只要累加就能遍历出系统所有用户信息页面。
写一个python脚本,遍历uid从0-1000的页面。正则提取出里面的用户名信息。再用提取去的所有用户名列表和常见密码组合,继续进行爆破。
继续爆破
拿用户列表和常见密码爆破,成功登陆一个管理账号!
Getshell
仔细寻找后台功能,终于在一个第三方模块的”功能⇒编辑”中成功上传php马。Getshell
总结
主要突破点是,精准的获取用户名列表,进行有针对的爆破,拿到管理员登陆账户。高权限用户的后台,多数都没做什么防御。