原文地址:
https://blog.csdn.net/weixin_44991517/article/details/114268401
0x01 写在前面
好久没写过文章了,刚好最近有点时间,于是随便找了一个bc网站,就想着写篇文章顺一下渗透思路。
0x02 信息收集
目标站点为HK IP,无CDN,Windows服务器,中间件版本为IIS 8.5。先使用nmap扫描一下目标站点开启的端口和服务。
nmap -p- -sV 122.xx.xx.xxx
PS:-p- 参数为扫描全端口(刚开始没使用-p-参数,没有扫到8072和23961端口,事实证明8072端口是管理后台登陆接口)
0x03 漏洞发现
1、发现注入
访问800端口首页发现存在注册/登录
可正常注册账号,成功注册并登录账号
经过测试发现投注明细处查询时存在延时注入
直接拿出神器sqlmap一把梭,发现不是dba权限
得到一部分系统后台账号密码(刚开始跑整个系统用户表,由于里面数据太多,跑了好久都没跑完。最后就只跑了前五条数据)
2、进入后台
访问前面收集到的8072端口发现是个管理员后台登陆页面
使用得到的管理员账号密码成功进入到后台
好家伙,管理员账号还有一千多块钱,基本每天都有充值的
流水还挺高的
大额提款的时候就会提示取款失败(吃到嘴的肥肉谁还会吐出来)
登录到后台后会记录登录者的IP地址
0x03 尝试Getshell
在后台发现使用了UEditor 1.4.3编辑器
UEditor 1.4.3有一个可直接getshell的文件上传漏洞。尝试上传结果发现上传失败。
正想看看后台还有没有其他方法getshell的时候被管理员发现了给我踢下线了,那既然被发现了,就先到此为止吧,等有时间再看看还有没有其他办法getshell。
0x04 写在最后
十赌九骗,网络赌博更严重,后台各种参数都可以自己设定,所以千万别抱着侥幸的心理去玩这种**游戏!重要的事情说三遍!!!
远离赌博!
远离赌博!!
远离赌博!!!
本文作者:潇湘信安
本文为安全脉搏专栏作者发布,转载请注明:https://www.secpulse.com/archives/158699.html