网站地图    收藏   

主页 > 后端 > 网站安全 >

一次社工渗透,再现深喉咙CMS鸡肋漏洞 - 网站安

来源:自学PHP网    时间:2015-04-17 12:00 作者: 阅读:

[导读] 参考:http://www.2cto.com/Article/201209/157778.html说来话长,这次渗透也是蛋疼的。目标站是个discuz的论坛。最新版本也没爆什么0day,看一下旁站基本是深喉咙cms,discuz。深喉咙之前爆过注入,...

参考:http://www.2cto.com/Article/201209/157778.html

说来话长,这次渗透也是蛋疼的。目标站是个discuz的论坛。最新版本也没爆什么0day,看一下旁站基本是深喉咙cms,discuz。深喉咙之前爆过注入,但是其加密方式不知,即使爆出密码,也是无解的。C段的话时间太长,于是乎决定进行社工,深喉咙这几个站其中有一个是负责出售虚拟主机的,于是拿他下手

\

首先呢,我们先要先作为客户认真的咨询下。获取信任。

\

获取信任之后,对方为了让我购买他的空间接受我的要求

\

于是乎收到他发来的后台与账号密码。话说深喉咙的站我也是第一次搞

正好他提出讲解,于是我就顺水推舟,争取我找到突破点的时间,防止他

更改后台的账号密码。

深喉咙cms的上传漏洞网上的都已经不好用了,都无效了。只能自己找。当然

这也爆出了一个鸡肋的漏洞。

\

在后台的上传处于站点根目录改为/1.asp 。到这里大家明白了,用IIS6的

解析漏洞,上传图片。但是用IIS6的漏洞不假,但是不是上传图片,经过

我的测试,虽然修改了上传文件路径,但是你编辑文章上传图片的时候并

不能上传到/1.asp 目录下。

\

在模块处我们可以上传小马的压缩包。则自动上传到/1.asp 下。

并解压。于是乎就这样获得了我们可爱的小马。

\

搞定

自学PHP网专注网站建设学习,PHP程序学习,平面设计学习,以及操作系统学习

京ICP备14009008号-1@版权所有www.zixuephp.com

网站声明:本站所有视频,教程都由网友上传,站长收集和分享给大家学习使用,如由牵扯版权问题请联系站长邮箱904561283@qq.com

添加评论