对骗子网站的一次安全检测~
昨天一盆友说,一骗子网站骗了他1000多。让打那死那个站(asp站),就随手看了看。。。
发现有多个注入点,然后就爆密码...爆了半天,没有爆出来..手工老是出错。唉唉...技术不过关呀。
结果发现有xss.如图:
然后就尝试调用远程js通过xss漏洞来添加管理员。结果没有成功,这可怎么办呢?
在网上查了些资料,还是调用远程js,来获取管理员密码(详细技术细节,不说了,有兴趣的去google)。
唉唉...技术不过关呐...还是失败了。。。
没有办法,只能旁注了。
然后,发现同服下的站点基本都是asp站,当时心中暗喜,有戏!一招商网站出现在眼前,好吧,就拿你开刀!
然后用WebCruiser扫出了多个注入点。
哈哈哈...戏来了。然后载入自家强化的词典,爆密码,没跑多久。出来了,密码是826129,最喜欢数字密码了,嘿嘿、
然后拿起工具找后台...却爆出了会员登录的界面。纠结。。。
看来工具不行啊,动手去看看。于是乎,就浏览网页。发现了这个页面。
管理留言。看见了么?当时心里想,有戏了,管理留言肯定得管理员权限啊,我一游客,哪有权限?一点,绝对会返回到后台登陆界面。果然不出我所料,返回到了后台登陆界面。
欧耶,成功进入。一看权限还不小呢。
仔细瞅了瞅。
好像是动网的上传漏洞。并且还可以远程上传...
哈哈...不出意外,应该马上就成功了。
很顺利,小马大马成功上传。。。顺利拿到了webshell.
哇塞,权限貌似很大。。。娃哈哈...OK,文章到此为止了。。。
还没吃饭呢,吃饭去了。晚上***,干骗子网站。
没啥技术含量,大牛别见笑!
先收藏了
页:
[1]