对医院网站的渗透过程

当拿到这个网站的时候,看了一下,看插件可以判断是windows2003+iis6.0的


在扫目录的同时,我尝试对这个网站进行注入



但是当在参数后面提交单引号的时候,网站是直接跳转到首页的。

可能做了防盗链,或者防注入了吧。

接下来看下扫的目录

扫的目录中有很多东西,但全都没用,扫了几个上传地址。不能利用,扫了几个网站源码,但都不是目标网站,但是可能是旁站的源码,我查看了一下旁站,发现没有几个站点。

后来发现扫到了一个有用的东西。

上面记录了所有目录的使用情况

从这里我找到了网站的后台地址

我尝试了万能密码,弱口令,都不能进入,在过程中发现了一个东西

当我输入错密码的时候,会显示这个页面

看标题,这个网站很可能用的是四通政府网站管理系统的模板,那就找找这个网站模板的漏洞,经过百度的查找,发现了这个系统确实是存在漏洞的

http://www.czfph.com/downnews.asp?%id=21,是有注入的,但是需要把i换成%69,url编码之后再进行手工注入。

http://www.czfph.com/downnews.asp?%69d=21 也就是这样。但是每次都是返回非法参数的,这个不用管,即使返回非法参数,也可以爆出东西的,我检测出来的字段长度为25.表名是admin,列名是username,和password。

http://www.czfph.com/downnews.asp?%69d=21and 1=2 union select1,username,password,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25from admin

注入语句也就是这样的

先返回了这个,然后返回了这个。

爆出了账号密码,账号是hlb,密码是27e70831a62f6bee,解密之后也是hlb

那就来登入后台吧

进来了。但是我发现目前我的全是特别低,不能传图片,不能修改东西。

后来还是找到了个上传的地方,却发现不能利用解析漏洞来传木马

继续在后台逛着。

点击空间占用

出现了这个,当我看到xueyeeditor的时候,根据经验判断应该是个编辑器。所以我打开了他

出现了403

那就来猜测下后台吧,

出现了这个,目测是后台被删除了。有技巧可能绕过的,那就是admin_style.asp直接来到样式管理的地方

出来了。

这个拿shell就好拿了

增加一个上传类型asa,保存,然后直接样式预览就能上传了,后来却发现,

数据库是只读的,那么就不能修改了。不过没事,刚刚看到了上传类型里原本就有个cer的,iis6.0也是把cer解析成asp的,那就来试试

上传成功

但是又出现问题了

当我放入地址栏之后却提示下载

看来还是不能解析。

那就得换方法,ewebeditor是有目录遍历的漏洞的,来尝试构造一下

果然有

http://www.czfph.com/2010yuanban/xueyeEditor/admin_uploadfile.asp?id=14&dir=../..

继续跳

目测已经能浏览整个硬盘分区了

来到上传文件夹翻翻吧。

在最后一页发现了这个两个东西,能断定这网站有前人来过,打开木马看看

确实来过啊。

这个webshell是可以爆破的,但是费时比较长,其实从源代码有时也是能找到密码的

看红框的地方,很明显,输入密码是以get方式提交的。那么&符号后面的就一定是密码了

密码是523126,

进来了。

http://www.hackjason.com

大家在说:

博士
2017-07-20 07:02
换下友联吧
jason
2017-07-21 02:02
@博士:贵站链接是?
XXX
2017-07-01 15:36
怀念用ASP的时代, 那个时候的网站多好搞啊 现在不好弄了啊

发表留言:

sql学习笔记 在线免费的前端黑工具 XSS’OR
返回顶部