某ZF网站攻击手法溯源【通过】
2019-11-21 12:30:27 Author: forum.90sec.com(查看原文) 阅读量:347 收藏

#1

本弱鸡苟且于某省政务云平台负责渗(ri)透(chang)测(bei)试(guo)相关工作,某日突然收到某盟APT预警,某某站被后门连接?情况如下

image
image
image

看到成功,内心慌得一笔,赶紧通知客户并删除后门,事后开始检测该系统被爆菊的相关利用姿势

image

窝尼玛,看到这,心里已经有谱了,肯定是利用该CMS的已知模板上传漏洞来上传的后门,试试看

http://www.localhost.com/siteserver/cms/x.aspx?xSystemID=1

image

添加成功,访问看看

image

解析了,完事(first blood)

image

中间上传模板有个坑,饶了好久,最开始还以为漏洞修复了,网上很多攻略都没有提到,就是在模板文件命名那里,比如模板名称为helen,网上都会告诉你模板文件命名应该是T_helen,一般情况下,是可以的,但是二班情况下,你需要在T_helen前面加一个已知目录才行。

顺便再试试siteserver的其他漏洞

前台数据库查询漏洞(double kill)

http://www.localhost.com/siteserver/platform/background_dbSqlQuery.aspx

[select * from bairong_Administrator]

(http://www.localhost.com/siteserver/platform/background_dbSqlQuery.aspx)

image

SQL注入漏洞(triple kill)

http://www.localhost.com/siteserver/userRole/modal_UserView.aspx?UserName=d
image

好了,写好报告,交给ZF霸霸,完事

#2

收货洞洞一枚

#3

你不看看服务器日志吗

#4

没有权限

#6

上传模板那个链接是固定的吗?无法访问403是不是就是没这个漏洞呢

#7

对,是的


文章来源: https://forum.90sec.com/t/topic/554/7
如有侵权请联系:admin#unsafe.sh