来源:自学PHP网 时间:2015-04-17 11:59 作者: 阅读:次
[导读] 进来蛋疼 肾是疼 可能是测试娃娃测试的太多了。前几天朋友让我帮他检测下他的网站安全性,网站发来一看。哇靠,又是安全狗,又是360网站卫士,这可怎好。首先是找到一个可以填写...
进来蛋疼 肾是疼 可能是测试娃娃测试的太多了。
前几天朋友让我帮他检测下他的网站安全性,网站发来一看。哇靠,又是安全狗,又是360网站卫士,这可怎好。
首先是找到一个可以填写意见反馈的地方,XSS搞到后台管理COOKIE,这里不截图了。后台有个FCK,不过360网站卫士不给传PHP文件。肾是变态;要想搞下此站,先排除法,首先要突破360网站卫士,发现360卫士只要是PHP文件都拦截,一个正常的图片改成PHP也不给传。这下,蛋又疼了.......
经过几次测试终于传上去了(方法比较简单,大家自己多测试,这里一旦公布,我想明天就不能用了),传上去PHP文件之后,下面我们就是如果绕过360安全卫士的防护了。
要想绕过360网站卫士,首先要得到真实IP,我传上去一个PHP在线测试PING的文件,如下图
ping我的服务器,然后我再服务器上arp -a (站长点评:原文这里写错了,应该是:netstat -an)就可以得到网站的真实IP,得到真实IP,就可以绕过CDN。(站长点评:此方法很具有创意,该方法来源于:绕过CDN查找真实IP的思路,一个新颖并另类的方法)
然后我在我服务器HOST文件里添加目标网站的解析 WWW.XXX.COM IP,这样就成功的绕过了360网站卫士的CND了
接下来我们还有个安全狗需要绕过,想必大家都有自己的方法,加密下就可以绕过安全狗的检测。传上去了个加密大马(没360网站卫士了,传啥都行,小爽),查了下C盘有个SERV-U,不过他改了默认密码和端口;木关系,通过SERV-U的配置文件里破解出来一个简单的用户,不知道大家记得否,SERV-U<10.5以下版本有个0DAY,读取服务器C盘任意文件,如下图
通过21端口,直接替换shift,远程登录服务器
方法比较简单 思路要清晰 欢迎拍砖和交流(by Metasploit)
|
自学PHP网专注网站建设学习,PHP程序学习,平面设计学习,以及操作系统学习
京ICP备14009008号-1@版权所有www.zixuephp.com
网站声明:本站所有视频,教程都由网友上传,站长收集和分享给大家学习使用,如由牵扯版权问题请联系站长邮箱904561283@qq.com