信息收集
某企业提供信息:企业官网的真实外网ip,内网ip
企业官网比较硬,从控股超过51%的子公司入手
通过企查查找到一堆控股高的子公司,通过ICP/IP地址/域名信息备案管理系统查找子公司官网,收集二级域名。通过googlehacking查找登录页面,发现一个管理后台登录页面
site:target.com intext:管理 | 后台 | 后台管理 | 登陆 | 登录 | 用户名 | 密码 | 系统 | 账号 | login | system
site:target.com inurl:login | inurl:admin | inurl:manage | inurl:manager | inurl:admin_login | inurl:system | inurl:backend
site:target.com intitle:管理 | 后台 | 后台管理 | 登陆 | 登录
登录页面没有任何验证码,bp进行弱密码爆破
admin/admin
登录后台发现是一个publiccms,可以查看web下的静态文件和执行sql,查找框架相关漏洞
根据数据目录可以知道上传的文件目录不在web目录下,所以直接上传jsp木马无效
CVE-2018-12914
漏洞编号:CVE-2018-12914
漏洞危害:用户通