记一次建站公司的未授权渗透测试

本文记录了一次对建站公司的未授权渗透测试过程,使用了多种扫描工具如AWVS、Nmap等,发现网站使用了定制化的CMS,存在数据库泄露、弱口令、模板文件编辑XSS漏洞等问题。虽然无法实现远程代码执行,但揭示了网站安全的潜在风险。
摘要由CSDN通过智能技术生成

记一次建站公司的未授权渗透测试

本稿为“贝米少年”投稿代发

AWVS Appscan Nessus Nmap Goby 先上大型扫描器 没有扫很严重的漏洞这里就贴几张Tscan的图片把当时用大型扫描器没保存

image-20210427130335968

打开网站一看就是套用的CMS模板 找一下是什么CMS 利用whatweb

image-20210427130942002

image-20210427131334549

看看网站的CSS有没有泄露是什么cms

image-20210427131514034

没找到有用的信息 用dirseach扫一下后台

image-20210427131637398

结果他把cms名字改成他自己公司的名字了 查看CSS发现了真实cms的名字

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值