网站地图    收藏   

主页 > 后端 > 网站安全 >

无忧雅思曲折的渗透之旅及修复 - 网站安全 - 自

来源:自学PHP网    时间:2015-04-17 11:59 作者: 阅读:

[导读] http://www.51ielts.com/http://www.51toefl.com/http://bbs.51ielts.com/http://baike.51ielts.com/http://down.51ielts.com/都是一台服务器织梦的一个漏洞,虽然没有后台,但是还是被入侵,管理防范意识不高首......

http://www.51ielts.com/
http://www.51toefl.com/
http://bbs.51ielts.com/
http://baike.51ielts.com/
http://down.51ielts.com/ 
都是一台服务器
织梦的一个漏洞,虽然没有后台,但是还是被入侵,管理防范意识不高
首先 打开了
http://www.51ielts.com/
http://www.51toefl.com/
这两个站点,看了下是织梦的,再看服务器linux ngxin的,测试了一下图片,在后面添加/sl.php %00.php 失败。
 
1. php magic_quotes_gpc=off 你们懂得 拿到了账号密码
试图找他的织梦后台,可是没找到
继续用它织梦的管理账号密码登陆他shopex的管理后台
编辑模板.php.html格式,无用,继续上传模板,1.PHP 直接成了下载。。。无用。。
遍历全盘。继续翻dede的后台,两个dede站点后台都被删除,mysql也不是root
终于在我翻到另一个分站 mysql居然是root
用phpmyadmin连接,出错了
本地连接之。。可以外链。。。用shopex的漏洞暴物理路径,导出shell,无用,只读权限。。。。
继续。。翻shopex,貌似可以查看文件内容。看了几个分站的配置文件,也看了数据库,后台大多删除了。有几个没删除的,数据库是站库分离。
我想了想,再试试那个ngxin的解析洞吧。说不定可以,刚刚1.PHP打开是下载,后面加了/Sl.php 居然连接成功。。。成功入侵
 
内核是2.6.18的 没提权。。。全盘都有权限了。。嘿嘿
 
 
 
修复方案:

ngxin解析漏洞修复,管理账号密码安全,root密码安全 你懂得 
 

自学PHP网专注网站建设学习,PHP程序学习,平面设计学习,以及操作系统学习

京ICP备14009008号-1@版权所有www.zixuephp.com

网站声明:本站所有视频,教程都由网友上传,站长收集和分享给大家学习使用,如由牵扯版权问题请联系站长邮箱904561283@qq.com

添加评论