扫一扫
分享文章到微信
扫一扫
关注官方公众号
至顶头条
http://www.xxx.cn/(ip:xx.103.160.22)是一大型信息港门户网站。xxx.cn有以下特点:1.二级域名多,至少20个,根据ping完后的结果看。那些二级域名都没有绑定在一个ip上面,自然也就不在一台服务器上咯;2.支持的脚本语言多,首页上有jsp,php,asp.net,asp,等等。3.信息量打得惊人,很多东西哦都是链接到其它网站或二级域名,单这些就可以把人搞得昏头转向。对于这种站,只有搞过的人才知道入侵它是多么累,多么痛苦。
个人觉得这种站关键还是要找到合适的入手点,找到致命的漏洞。搬出domain旁注一下,发现该服务器只绑定一个域名。就先先具体了解下网站吧?.毕竟 知己知彼 百战百胜嘛!几只烟下来,开始有点小晕了.主站上面虽然支持脚本是比较多,但动态页面似乎少的可怜.其他的都是连接到二级域名的!看来只能从主站入手了我先看下网站有什么直接的漏洞比如注射啊,上传漏洞啊。于是开始了慢长的搜寻过程。首先当然是拿比较熟手的asp了,不错.开了主页就找到个asp链接,后面还带参数的.哈哈!赶快and 1=1试一下,不爽!这家伙居然用通用防注入程序再仔细找也没有发现注入点。再试下aspx,提交什么都返回整页的错误,没办法。jsp的页面也没有问题。看到有php的页面,眼前一亮.说不定他开3306了啊。。扫个若口令,不错!请出nc ip 3306 很快连接了上去.返回信息了4.0.24的版本,首先注射查询里使用UNION函数是满足了.来登陆下先..mysql -hip -uroot .嘿嘿,起码的先来个空口令嘛。很不幸运,失败了,顺便又猜了几个常见的若口令,均失败告终.看来投机是不成了.老实点来吧!又一次钻入主站,开始搜寻传说中的php注射点,终于找到个看起来有点问题的页面!
http://it.xxx.cn/publicpress_content.phpid=96/**/and/**/1=2/**/union/**/select/**/1,1,1,1,1,1,1
由于系统过滤了空格,就用/**/代替好了,可是连字段数也没办法也猜不出来,估计猜表名也很困难,只好放弃了。
找到http://gongqiu.xxx.cn/fabuinfo.asp,这是发布供求信息的地方,注册后可以上传图片( 限 jpg 格式 )。我正准备抓包,却发现上传一个正常的图片也不行,看来上传的地方出了毛病。
如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。
现场直击|2021世界人工智能大会
直击5G创新地带,就在2021MWC上海
5G已至 转型当时——服务提供商如何把握转型的绝佳时机
寻找自己的Flag
华为开发者大会2020(Cloud)- 科技行者