這個網站源碼是我打 webug 里收集的靶場,但是由於我自己水平菜的不行,沒搭建成功 = =!然后,我也就懶的搞,就給我一朋友,在他的公網服務器上搭上這個站,好讓我玩玩。由於上次我朋友靶場發生掛黑頁的事 = =!我只能全程打碼了 = =!
打開靶場,我們看到這是一個 aspcms 的源碼,這不廢話嗎 = =!本來就是 aspcms 的靶場,而且你 ™ 還是白盒測試,但是,我們得佯裝成啥都不知道的樣子,恩,就這樣。
我們知道這是一個 aspcms 的源碼,那就直接去后台,試試默認密碼先。
我朋友連安裝的 Txt 都沒刪 = =!直接省的我翻自己文件夾了。。。。
不管 了,先試試先。
恩,故意給我找難度啊,還不給弄個默認密碼 = =!
那算 了,我再試試常規的弱密碼,畢竟這是管理員的通病。
好吧, admin admin , admin admin123 , admin admin888 , admin 123456 , 等等,都試了個遍,好吧,弱密碼失敗了。
但是我們發現一個特點,那就是。。。
驗證碼沒有變化,那就說明這個后台是可以爆破的,但是我現在爆破?那肯定不啊,就是說一下這個可利用而已。
然后我回到前台,大概的把網站給看了一遍,因為我以前沒玩過這個源碼, 所以就先看看有什么明顯的漏洞沒有,當然,明顯的,我沒看到,就看到了一個留言板,估計可以 XSS 吧。
一般在滲透中,我們知道這個網站的 cms ,都會去查一下,這個 cms 是否存在歷史漏洞 ,然后構造利用下,那我就先去查查看。
我懶的百度,都是直接去烏雲里搜的,,,,看到存在五個,那就一個一個構造利用下試試唄。
第一個 ,后台備份邏輯錯誤導致被注入一句話木馬,額,說的這么高深,不就是通過留言板插一句話嗎,而且留言板那個數據庫正好是 asp 的后戳。
先看下插入的姿勢,別插錯了 = =!要不就尷尬了。
開插!
我插!然后再看下效果。
那就上菜刀,連連看看。
500 ,那就沒搞了,再試試其他的漏洞。
第二個,ASPCMS存在SQL注入漏洞可獲取敏感信息 ,這個可以啊,都扯到 sql 注入了。
看下詳情 = =!
那就直接套用下看看被。
直接套用肯定報錯,目錄就不對,我把目錄給改改,然后回車一看,我的法克魷!!!什么鬼 = =!
然后界面就一片空白 。。。
我又仔細看 一下這個漏洞, md , 盲注 。。。。
不搞了,繼續下一個 。。。
第三個, aspcms任意用戶密碼重置 ,重置個 luan 子啊,這個源碼就一個后台能登錄 。。。
繼續放棄,,,
第四個, ASPCMS留言板插馬 這個不是和第一個一樣嗎,刷分的可恥啊。。。
最后一個, aspcms 后台文件無驗證注入+ cookies欺騙 ,看這這個通用可以啊,來看下詳情。
這個看着不賴,我就直接跑 sqlmap得了,畢竟懶的搞了,沒意思了。
由於烏雲漏洞庫上的是 1 ,我的是 2,所以先截下圖,提示一下。
然后開跑 sqlmap ,跑起來 。
可以確定是個注入,而且是 Access 數據庫,那就繼續開跑吧。
好吧,由於其數據庫的表名的特殊性,我還是手工吧 = =!畢竟咱知道他的 cms ,相當於白盒了。
手工注入開始。。。
24個字段,那就聯合查詢搞。
別問我雜知道這個表名的,這個問題看到現在,還不知道的話,就很那個啥了。
繼續查數據。
額,不對,這個肯定不是管理員賬號 = =!
雜注入個這個出來了 = =!再構造下語句查下 。。。
恩,這個才對,來去查下, md5 是幾。
我 擦,付費個 luan 子 啊!我換個 md5 平台才查。
= = !原來還是弱密碼 = =!不過話又說回來了,就這個弱密碼,還好意思收費 ?
先進后台再說。。。
終於進來了,不容易啊。。。
拿 webshell 的過程,我就不記錄了,反正我個彩筆,把所有姿勢都試了一個遍,都沒成功,沒法, iis 7.5 服務器。。。放棄了,不搞了。吃飯去,,,,
不存在解析漏洞,上傳文件直接重命名,數據庫有問題。抓包搞,不存在路徑,自己添加路徑直接爆錯,一些網上寫的姿勢,試了一個遍,都沒成功。。。。
我估計還是我太菜,總結完畢。
-----------------------------------------------------------------------------------------------------------------------
續更,我去問了問我那朋友,你那服務器雜回事,他說他服務器,不知道那個 zz 上傳了一個僵屍馬,害的他服務器出問題了,但是換個其他馬就能行,所以我就又繼續搞了。
首先進入界面風格。
然后點擊添加模板,並寫入一句話。
然后再查看下,執行 了沒。
可以的,上菜刀!!!
拿到 shell 了,最后一步,進后台,刪一句話,畢竟,我是白帽子!#(斜眼笑.....)