网站地图    收藏   

主页 > 后端 > 网站安全 >

渗透linux安全网全过程(含安全建议) - 网站安全

来源:自学PHP网    时间:2015-04-17 11:59 作者: 阅读:

[导读] www.2cto.com:为防止破坏,该站网址已经使用www.2cto.com代替前天在网上找东西就无意进入了linux安全网,闲着无事就有想入侵它的冲动,其实大多数人感觉这些站都很难入侵,特别是站长是大牛...

www.2cto.com:为防止破坏,该站网址已经使用www.2cto.com代替

前天在网上找东西就无意进入了linux安全网,闲着无事就有想入侵它的冲动,其实大多数人感觉这些站都很难入侵,特别是站长是大牛的情况下。

点击查看原图

连我们落泪红尘大牛都那么说点击查看原图,其实只要有耐心就行了.我就抱着试试的态度!

ok 先看下网站是什么程序!

点击查看原图

多说几句,渗透某个站的时候还是先收集的点信息,比如服务器类型,网站程序,网站后台等等....我就随便在右边的搜索框里搜索

http://2cto.com/plus/search.php?kwtype=0&searchtype=titlekeyword&q=test 看到URL我就知道了,是dedecms

搭建的网站,还有dedecms和phpcms这个程序很相似,都是生成html的很多小黑不好区分 那就在搜索那里随便提交字符进行搜索

然后看URL,比如这个URL

http://v9.demo.phpcms.cn/index.php?m=search&c=index&a=init&typeid=53&siteid=1&q=test 就是phpcms的特征

知道网站程序然后去网上找0day就行了,近期不是爆了那个织梦的注入0day么!

上EXP爆菊:http://2cto.com/plus/search.php?keyword=as&typeArr[111%3D@%60\'%60)+UnIon+seleCt+1,2,3,4,5,6,7,8,9,10,userid,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,pwd,28,29,30,31,32,33,34,35,36,37,

38,39,40,41,42+from+%60%23@__admin%60%23@%60\'%60+]=a

点击查看原图

然后高高兴兴的拿着MD5去跑,三个管理的密码全跑出来的!最后有去找后台.....找了几个牛逼的基友都没跑出后台最后,郁闷

接着就去查服务器上的站

点击查看原图

 

只有三个站 日这个http://cnc.2cto.com/ 没日下 只找到一个phpinfo 不过又得到了一些信息...

点击查看原图

最初我还以为服务器是用一键环境安装包搭建的,访问2cto.com:8080 打不开,最后搞到凌晨3点半困得不行就睡觉了!

 

第二天

  早上起来继续看,找了几个朋友帮忙扫后台都没扫出,然后我又去查服务器上的站,居然发现服务器变了 上面有多了几个站

事后发现2cto.com 和www.2cto.com 不在一个服务器上!

点击查看原图

然后我就打开这个站http://www.luyouqi.net/ 同样是dedecms 我爆出账号密码后 访问 http://www.luyouqi.net/dede

进入后台 然后传大马 搞定!

点击查看原图

       出奇的是可以跨目录读写操作,说好的linux大牛呢.????

在shell我找到了后台目录,结果用账号密码登陆了2cto.com 同样进去了!

结果我大喜,,,,挂个txt闪人.... 这次入侵并无恶意,望站长多多包涵!

 

安全建议:

1.经常关注程序升级,打补丁. 2.设置高强度密码,就算爆出MD5也不一定解出来 3.干掉search.php 4.设置目录权限

5.更改远程登陆端口(我尝试用爆出的网站管理密码登陆SSH,可惜密码不通杀,呵呵!)

自学PHP网专注网站建设学习,PHP程序学习,平面设计学习,以及操作系统学习

京ICP备14009008号-1@版权所有www.zixuephp.com

网站声明:本站所有视频,教程都由网友上传,站长收集和分享给大家学习使用,如由牵扯版权问题请联系站长邮箱904561283@qq.com

添加评论