周末在某個QQ群偶然看到這個釣魚網站:http://gggggg.cn (聲明:本文中出現的域名、IP均被替換,並非真實存在,請勿測試),於是開始對該網站進行滲透。觀察網站頁面,可知這個網站應該是用來盜取QQ賬號的。除了域名沒有一點迷惑性,網站頁面做的還行。
如果用戶不注意,點擊了 立即申請取消 ,就會彈出一個登錄框。一旦用戶輸入QQ賬號密碼,后台就會立刻記錄到數據庫中。
先用 dirsearch 掃一下目錄文件,並查看是否有可利用的功能點。
同時通過頁面源碼、網站提供的功能,找到如下幾個接口:
很快,在登錄處就發現存在 SQL注入 了。直接丟進 sqlmap 跑,數據包構造如下:
POST /save1.php HTTP/1.1 Host: gggggg.cn Connection: close u=12345&p=1*
跑了半天, sqlmap 可以識別出注入的類型,但是一直注不出數據,猜測存在 WAF 干擾,后來發現是寶塔的 WAF 。於是開始手動測試,只注出了當前用戶、數據庫版本、當前數據庫名、表名信息。
利用常規的掃描方法也沒發現后台地址,於是想得知該網站使用的 Web 應用程序是否是開源的,如果是網上搜的到的,就下載下來審計。運氣好的話,就可以直接通過審計拿shell了。 雲悉Web指紋 識別結果如下:
Web指紋 | PHP/5.4.45,寶塔控制面板,Nginx,jQuery |
---|---|
語言 | PHP/5.4.45 |
Web容器 | Nginx |
操作系統 | Linux |
發現並沒有什么有用的信息,於是開始嘗試 google hack 。前面我們有發現一個 xxxxxx_login.php 的接口,通過語法: inurl:xxxxxx_login.php 搜集到大量相同的網站。
經過檢測,還能正常訪問的網址如下,並繼續對這些網站進行測試。
最開始的時候,有對目標 http://gggggg.cn 進行過敏感信息泄露的測試,但是並沒有發現有用的信息。之后同樣對上面的這些網站進行測試,結果就發現了 git 泄露的問題。但是會發現通過 git 泄露還原的代碼不全,而在已還原的代碼中除了 SQL注入 並未發現其他漏洞。但是我們還是可以通過這個發現一些有用信息,比如在下圖中,我發現了網站后台路徑以及一個數據庫備份文件。通過這個數據庫備份文件,我們可以直接獲得管理員的賬號密碼。
后台登錄進去大概是這個樣子的,可以看到數據量還是不少的,別忘了這只是其中一個網站的數據。
在對網站功能測試一番后,並未發現可寫 shell 的地方。於是開始尋找其他漏洞。先通過 https://get-site-ip.com 獲取網站真實IP(同時通過其他方法佐證該 IP 確實是目標 IP )。
之后對所查詢的 IP 進行端口掃描,並對相應端口進行爆破等測試。
無果,遂結束本次滲透。