记我的第一次公益src漏洞挖掘
学了2年了网安没挖过网页漏洞,于是从公益src开始挖起
涉及的漏洞类型:
- 弱口令
- 文件上传
- Sql注入(狮子鱼cms)
寻找目标:
我主要是在edge上使用google hacking
Google hacking:
Inurl: seller.php?s=/Public/login
Fofa:没会员只能看到第1页
废话不多说直接开挖
看到后台界面直接告诉你狮子。我在测狮子鱼的时候也会测下有没有弱口令
用admin:123456试一下显示密码错误,所以账户大概就是admin了
启动burp抓包浅爆一波密码,我用的字典是top1000弱口令(爆破时字典选择尽量要少,不然网站会因访问过多崩掉。)
爆到密码之后登录即可
用wappalyzer浏览器扩展查看网站框架,是php的
找到图片上传界面
刚开始打算改个content-type:image/png和文件后缀直接绕过的,但是他这里只能上传浏览器能显示的图片,于是我做了个图片马(不能传真马只是测试能够上传并访问)
上传成功
访问
当txt文本文档替换为带有反弹代码的php文件时可造成反弹shell
但是在我搞完后突然想起原本的目的是狮子鱼的cms,加payload直接爆出数据库了
/index.php?s=api/goods_detail&goods_id=1 and updatexml(1,concat(0x7e,database(),0x7e),1)
不知道上面是不是多余了都是高危,但是也算一个实战经验吧
在这之后又挖了两个同样过滤语句的网页都有狮子鱼
漏洞提交:
我是在漏洞盒子提交,项目是公益src
厂商名称地址等空需要用到站长工具和爱企查
ICP备案查询_APP及小程序备案查询 - 站长工具 (chinaz.com)
爱企查首页 - 专业企业查询平台 - 查企业 - 查老板 - 查风险 - 工商信息查询系统 (baidu.com)
7. 修复建议
弱口令&文件上传
1.先对密码的设置有强度限制,防止弱口令的出现
2.对上传的文件进行检测过滤。
狮子鱼cms:
建议联系软件厂商进行处理。
申明:本文所分享内容仅用于网络安全技术讨论,切勿用于违法途径,所有渗透都需获取授权,违者后果自行承担,与作者无关,请谨记守法,做一个守法的白帽
如本文有错误请谅解,欢迎指正