某颜色/DB网站的测试到获取权限
Editor's Note
很顶!大家多多支持!
The following article is from 雁行安全团队 Author 南枝
公众号现在只对常读和星标的公众号才展示大图推送,
建议大家把听风安全设为星标,否则可能就看不到啦!
----------------------------------------------------------------------
在做某个测试的时候偶然遇到一个网站,看首页的名称为XX娱乐,服务器位置在国外,所以推测这可能是有关网络DB或者搞颜色的站,之前没有测过这种站,所以就想试试。这次就不搞前戏了,直接开冲!
0x01 第一回合:有来有回
在进行前端调试时,发现这个站确实是和网络DB有关系。
登录框之殇-尝试了各种测试方法,没搞出来东西。束手无策之后还想试试老套路-看看有没有什么旁站可以下手!
通过搜索引擎发现12000端口有个X币代付的站,没找到CMS信息(不知道各位师傅有没有那种感觉-“我们好像在哪儿见过,你好记得吗?”[捂脸])。
80端口发现一个TG账号,到TG主页看了看也没啥有用信息。
本着不放弃的理念,想了想之前有师傅说过,这种类型的小网站,可能是在网站集群里,那么就应该还有很多其他的服务,于是又做了做信息搜集,后来换了一个搜索引擎发现了一个系统:x虚拟货币后台管理系统。
属于是看见管理系统就上头[泰裤辣],但是SQL注入、逻辑漏洞一套-无果[emoing]。抱着侥幸心理,拿出了单身多年的字典-爆破了大半天,Wohu—可以说是弱口令了(键盘密码+年份)。登录进去之后进行信息搜集,发现是个挖矿的,通过URL:[/index.php?r=index]还以为是之前遇到的YXcms。
找到网站配置,发现前台地址http://2x.x.x.x7:50001,并发现币种是USDT。
使用会员例表中的账号登录和密码字典进行登录,成功进入,但没有什么发现。
进一步Fuzz,通过报错发现服务器是Linux,框架是Yii,并不是我想的Yxcms。
0x02 第二回合:峰回路转
使用Yii的反序列化漏洞进行测试无果,随后还是在后台一个一个功能点进行测试,在一个地方找到了消失1年多的上传[自我感觉],抓紧上手测试。
传了半天没反应,没有返回包,真是栓Q,随后发现编辑器的上传图片功能。直接传没传成,轻微饶了绕,就成了[泰裤辣]。
0x03 第三回合:釜底抽薪
信息搜集发现是Vultr匿名虚拟服务器,查看了目录结构确实是一个网站集群。
噜噜噜噜一顿操作,找到了数据库、AccessKeyId、代理等信息。里面的东西确实不少,还有好多MP4,但是不敢看,还是需要做守法好公民[共勉:一念成佛一念成魔]。
结束了嘛?没有[捂脸],20多个网站,没找到中间件配置文件[太菜了],所以也不知道哪个网站是哪个目录,因此就不知道最开始的XX娱乐是不是在这台服务器上。
文件太多-找的眼睛都花了,还是想想其他方法吧。突然想到前面Fuzz的时候有报错,泄露了网站物理路径,那么在一个网站集群里的话,框架一样的可能性应该是存在的,于是试了试之前的方法触发报错,果然用的是一个框架。
原来是六儿!六儿!我找的你好苦啊,老六!
随后通过物理路径找到网站目录,证实了网站是在拿到权限的这台服务器上,也证实了最开始的推测。
不可错过的往期推荐哦
觉得内容不错,就点下“赞”和“在看”
如果不想错过新的内容推送可以设为星标