实战|记一次寄生虫站点中的组件Getshell到白嫖day
2023-6-12 10:13:11 Author: 黑白之道(查看原文) 阅读量:17 收藏

闲来无事的时候打开一个站点,看似平平无常

其实已经被做了蜘蛛劫持

通过模拟蜘蛛可以看到这个站点已经被hack干沦陷了

本来不想管的,好奇心的驱动下,开始复盘操作

仔细看了很久,扫描爆破路径和后台,什么的都没找到关键信息

端口的话是就开了个BT面板的端口和22端口,以及80端口

有的时候就是这样,本来没注意到的地方,在去仔细看的时候就会有不一样的惊喜。

在翻看js文件的时候发现这个js文件有一些url的发包信息

仔细一看关键点来了

仔细一看发现,发现有个public/webuploader/0.1.5/的路径

回想一下这个组件我记得是有day的啊,然后我百度一看,发现还真有poc,感兴趣的可以自行百度,这里就不多介绍了,反正是通过上传base64,getshell

既然知道大概方法,直接上poc了

拿下

上去一看这一看就是做了寄生虫,简直不要太黑客,点到为止,删马跑路。

本来到这里就为止的,发现一个这套程序特别神奇的一个地方

****img文件对吧,下载一看对吧

这不就是个前台文件读取吗,虽然设置了Content-type返回是图片类型

这不就是抓个包的事情吗

随便读一个文件看看

小天才,估计是故意而为之。

白嫖一个小0day了

文章来源:HACK学习呀

黑白之道发布、转载的文章中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途及盈利等目的,否则后果自行承担!

如侵权请私聊我们删文

END

多一个点在看多一条小鱼干


文章来源: http://mp.weixin.qq.com/s?__biz=MzAxMjE3ODU3MQ==&mid=2650571613&idx=3&sn=dd50452e74c4cea3db9d14239f1343dc&chksm=83bde6b9b4ca6faf87d695aebfda4675f9c95b0d79c2f8da6aa8835caa07515bde457c88aa2a#rd
如有侵权请联系:admin#unsafe.sh