我的第一次公益SRC挖掘|狮子鱼&弱口令+文件上传,从寻找到提交全过程

记我的第一次公益src漏洞挖掘

学了2年了网安没挖过网页漏洞,于是从公益src开始挖起


涉及的漏洞类型

  1. 弱口令
  2. 文件上传
  3. Sql注入(狮子鱼cms)

寻找目标: 

我主要是在edge上使用google hacking

Google hacking:

              Inurl: seller.php?s=/Public/login

Fofa:没会员只能看到第1页

废话不多说直接开挖

看到后台界面直接告诉你狮子。我在测狮子鱼的时候也会测下有没有弱口令

用admin:123456试一下显示密码错误,所以账户大概就是admin了

 启动burp抓包浅爆一波密码,我用的字典是top1000弱口令(爆破时字典选择尽量要少,不然网站会因访问过多崩掉。)

爆到密码之后登录即可

用wappalyzer浏览器扩展查看网站框架,是php的

找到图片上传界面

刚开始打算改个content-type:image/png和文件后缀直接绕过的,但是他这里只能上传浏览器能显示的图片,于是我做了个图片马(不能传真马只是测试能够上传并访问)

上传成功

访问

当txt文本文档替换为带有反弹代码的php文件时可造成反弹shell


但是在我搞完后突然想起原本的目的是狮子鱼的cms,加payload直接爆出数据库了

/index.php?s=api/goods_detail&goods_id=1 and updatexml(1,concat(0x7e,database(),0x7e),1)

不知道上面是不是多余了都是高危,但是也算一个实战经验吧

在这之后又挖了两个同样过滤语句的网页都有狮子鱼

漏洞提交:

我是在漏洞盒子提交,项目是公益src

厂商名称地址等空需要用到站长工具和爱企查

ICP备案查询_APP及小程序备案查询 - 站长工具 (chinaz.com)

爱企查首页 - 专业企业查询平台 - 查企业 - 查老板 - 查风险 - 工商信息查询系统 (baidu.com)

7. 修复建议

弱口令&文件上传

1.先对密码的设置有强度限制,防止弱口令的出现
2.对上传的文件进行检测过滤。

狮子鱼cms:

建议联系软件厂商进行处理。

申明:本文所分享内容仅用于网络安全技术讨论,切勿用于违法途径,所有渗透都需获取授权,违者后果自行承担,与作者无关,请谨记守法,做一个守法的白帽


如本文有错误请谅解,欢迎指正

  • 15
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 2
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值