aspcms 這個靶場。。。


這個網站源碼是我打 webug 里收集的靶場,但是由於我自己水平菜的不行,沒搭建成功 = =!然后,我也就懶的搞,就給我一朋友,在他的公網服務器上搭上這個站,好讓我玩玩。由於上次我朋友靶場發生掛黑頁的事 = =!我只能全程打碼了 = =!

打開靶場,我們看到這是一個 aspcms 的源碼,這不廢話嗎 = =!本來就是 aspcms 的靶場,而且你 ™ 還是白盒測試,但是,我們得佯裝成啥都不知道的樣子,恩,就這樣。

我們知道這是一個 aspcms 的源碼,那就直接去后台,試試默認密碼先。

我朋友連安裝的 Txt 都沒刪 = =!直接省的我翻自己文件夾了。。。。

不管 了,先試試先。

恩,故意給我找難度啊,還不給弄個默認密碼 = =!

那算 了,我再試試常規的弱密碼,畢竟這是管理員的通病。

好吧, admin admin , admin admin123 , admin admin888 , admin 123456 , 等等,都試了個遍,好吧,弱密碼失敗了。

但是我們發現一個特點,那就是。。。

驗證碼沒有變化,那就說明這個后台是可以爆破的,但是我現在爆破?那肯定不啊,就是說一下這個可利用而已。

然后我回到前台,大概的把網站給看了一遍,因為我以前沒玩過這個源碼, 所以就先看看有什么明顯的漏洞沒有,當然,明顯的,我沒看到,就看到了一個留言板,估計可以 XSS 吧。

一般在滲透中,我們知道這個網站的 cms ,都會去查一下,這個 cms 是否存在歷史漏洞 ,然后構造利用下,那我就先去查查看。

我懶的百度,都是直接去烏雲里搜的,,,,看到存在五個,那就一個一個構造利用下試試唄。

第一個 ,后台備份邏輯錯誤導致被注入一句話木馬,額,說的這么高深,不就是通過留言板插一句話嗎,而且留言板那個數據庫正好是 asp 的后戳。

先看下插入的姿勢,別插錯了 = =!要不就尷尬了。

開插!

我插!然后再看下效果。

那就上菜刀,連連看看。

500 ,那就沒搞了,再試試其他的漏洞。

第二個,ASPCMS存在SQL注入漏洞可獲取敏感信息 ,這個可以啊,都扯到 sql 注入了。

看下詳情 = =!

那就直接套用下看看被。

直接套用肯定報錯,目錄就不對,我把目錄給改改,然后回車一看,我的法克魷!!!什么鬼 = =!

然后界面就一片空白 。。。

我又仔細看 一下這個漏洞, md , 盲注 。。。。

不搞了,繼續下一個 。。。

第三個, aspcms任意用戶密碼重置 ,重置個 luan 子啊,這個源碼就一個后台能登錄 。。。

繼續放棄,,,

第四個, ASPCMS留言板插馬 這個不是和第一個一樣嗎,刷分的可恥啊。。。

最后一個, aspcms 后台文件無驗證注入+ cookies欺騙 ,看這這個通用可以啊,來看下詳情。

這個看着不賴,我就直接跑 sqlmap得了,畢竟懶的搞了,沒意思了。

由於烏雲漏洞庫上的是 1 ,我的是 2,所以先截下圖,提示一下。

然后開跑 sqlmap ,跑起來 。

可以確定是個注入,而且是 Access 數據庫,那就繼續開跑吧。

好吧,由於其數據庫的表名的特殊性,我還是手工吧 = =!畢竟咱知道他的 cms ,相當於白盒了。

手工注入開始。。。

24個字段,那就聯合查詢搞。

別問我雜知道這個表名的,這個問題看到現在,還不知道的話,就很那個啥了。

繼續查數據。

額,不對,這個肯定不是管理員賬號 = =!

雜注入個這個出來了 = =!再構造下語句查下 。。。

恩,這個才對,來去查下, md5 是幾。

我 擦,付費個 luan 子 啊!我換個 md5 平台才查。

= = !原來還是弱密碼 = =!不過話又說回來了,就這個弱密碼,還好意思收費 ?

先進后台再說。。。

終於進來了,不容易啊。。。

拿 webshell 的過程,我就不記錄了,反正我個彩筆,把所有姿勢都試了一個遍,都沒成功,沒法, iis 7.5 服務器。。。放棄了,不搞了。吃飯去,,,,

不存在解析漏洞,上傳文件直接重命名,數據庫有問題。抓包搞,不存在路徑,自己添加路徑直接爆錯,一些網上寫的姿勢,試了一個遍,都沒成功。。。。

我估計還是我太菜,總結完畢。

-----------------------------------------------------------------------------------------------------------------------

續更,我去問了問我那朋友,你那服務器雜回事,他說他服務器,不知道那個 zz 上傳了一個僵屍馬,害的他服務器出問題了,但是換個其他馬就能行,所以我就又繼續搞了。

首先進入界面風格。

然后點擊添加模板,並寫入一句話。

然后再查看下,執行 了沒。

可以的,上菜刀!!!

拿到 shell 了,最后一步,進后台,刪一句話,畢竟,我是白帽子!#(斜眼笑.....)


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM