来源:自学PHP网 时间:2015-04-17 11:59 作者: 阅读:次
[导读] www.2cto.com:为防止破坏,该站网址已经使用www.2cto.com代替前天在网上找东西就无意进入了linux安全网,闲着无事就有想入侵它的冲动,其实大多数人感觉这些站都很难入侵,特别是站长是大牛...
www.2cto.com:为防止破坏,该站网址已经使用www.2cto.com代替
前天在网上找东西就无意进入了linux安全网,闲着无事就有想入侵它的冲动,其实大多数人感觉这些站都很难入侵,特别是站长是大牛的情况下。 连我们落泪红尘大牛都那么说,其实只要有耐心就行了.我就抱着试试的态度! ok 先看下网站是什么程序! 多说几句,渗透某个站的时候还是先收集的点信息,比如服务器类型,网站程序,网站后台等等....我就随便在右边的搜索框里搜索 http://2cto.com/plus/search.php?kwtype=0&searchtype=titlekeyword&q=test 看到URL我就知道了,是dedecms 搭建的网站,还有dedecms和phpcms这个程序很相似,都是生成html的很多小黑不好区分 那就在搜索那里随便提交字符进行搜索 然后看URL,比如这个URL http://v9.demo.phpcms.cn/index.php?m=search&c=index&a=init&typeid=53&siteid=1&q=test 就是phpcms的特征 知道网站程序然后去网上找0day就行了,近期不是爆了那个织梦的注入0day么! 上EXP爆菊:http://2cto.com/plus/search.php?keyword=as&typeArr[111%3D@%60\'%60)+UnIon+seleCt+1,2,3,4,5,6,7,8,9,10,userid,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,pwd,28,29,30,31,32,33,34,35,36,37, 38,39,40,41,42+from+%60%23@__admin%60%23@%60\'%60+]=a 然后高高兴兴的拿着MD5去跑,三个管理的密码全跑出来的!最后有去找后台.....找了几个牛逼的基友都没跑出后台最后,郁闷 接着就去查服务器上的站
只有三个站 日这个http://cnc.2cto.com/ 没日下 只找到一个phpinfo 不过又得到了一些信息... 最初我还以为服务器是用一键环境安装包搭建的,访问2cto.com:8080 打不开,最后搞到凌晨3点半困得不行就睡觉了!
第二天 早上起来继续看,找了几个朋友帮忙扫后台都没扫出,然后我又去查服务器上的站,居然发现服务器变了 上面有多了几个站 事后发现2cto.com 和www.2cto.com 不在一个服务器上! 然后我就打开这个站http://www.luyouqi.net/ 同样是dedecms 我爆出账号密码后 访问 http://www.luyouqi.net/dede 进入后台 然后传大马 搞定! 出奇的是可以跨目录读写操作,说好的linux大牛呢.???? 在shell我找到了后台目录,结果用账号密码登陆了2cto.com 同样进去了! 结果我大喜,,,,挂个txt闪人.... 这次入侵并无恶意,望站长多多包涵!
安全建议: 1.经常关注程序升级,打补丁. 2.设置高强度密码,就算爆出MD5也不一定解出来 3.干掉search.php 4.设置目录权限 5.更改远程登陆端口(我尝试用爆出的网站管理密码登陆SSH,可惜密码不通杀,呵呵!) |
自学PHP网专注网站建设学习,PHP程序学习,平面设计学习,以及操作系统学习
京ICP备14009008号-1@版权所有www.zixuephp.com
网站声明:本站所有视频,教程都由网友上传,站长收集和分享给大家学习使用,如由牵扯版权问题请联系站长邮箱904561283@qq.com