主页 > 网络知识 > 渗透之实例破解(2)

渗透之实例破解(2)

通过以上测试均无跨越性收获。 通过查看页面版权信息、查看页面源代码等手段发现是类似的CMS,特征与:phpcms、dedecms、echshop等CMS有相近之处。但是!经过已有漏洞的排查和其它情况的发现,该CMS可能存在了二次开发或修改的情况,高权限漏洞均无法复现。竟不知是哪位高人门下调教出如此优秀的“程序猿”这难道就是传说中的绝世高手吗。 一筹莫展之际,发现漂浮的地址为“test” 是5月13日的。

请不要在我喜欢的人身上下手,我“刀”呢?

继续查看“优惠公告”发现服务器时间是错乱的,并且还有很多测试类的信息。

请不要在我喜欢的人身上下手,我“刀”呢?

根据个人经验推测,2个可能性。

 

可能性一:已被攻击者拿下,并在后台尝试了下该功能。(有前辈造访)
可能性二:网站运营者初步搭建好没多久的站点,测试功能。

从单条测试的内容来看,有点像攻击者拿到了账号进入后台后,尝试了图片上传漏洞。

 

请不要在我喜欢的人身上下手,我“刀”呢?

于是好奇,复制了该图片地址。 https://www.XXXX.com/url?sa=i&url=https%3A%2F%2F%2Fhottopic%2F20190730000007-260809&psig=AOvVaw3SR-d4gR-kO_fTvj4BhfGe&ust=1591758565017000&source=images&cd=vfe&ved=0CAIQjRxqFwoTCJDs-ojh8-kCFQAAAAAdAAAAABAD于是我更换了另外一个工号,发现该图片是正常的,于是又看了下图片地址,从而得到了新的信息 https://cdn.XXXXX.com/site/upload/promotions/7db335cc-e657-8a1b-e6b2-d61aaee1a675.png根据图片的命名信息来看,已被后台过滤。并且该地址的子域名是CDN开头,大概率是采用了CDN专属服务器或相关系统来存储文件、图片等信息。 于是也是因为好奇心,对该CDN地址进行了初步的信息收集,发现该ip为台湾地址。

请不要在我喜欢的人身上下手,我“刀”呢?

扫描同级子域名如下,真的是闪爆了,都是菠菜网站。

请不要在我喜欢的人身上下手,我“刀”呢?

通过解析的两个ip地址旁站查询发现菠菜网站数量极大,看来这个站只是凤毛麟角。

请不要在我喜欢的人身上下手,我“刀”呢?

 

三、为爱而“站”之乘风破浪
说点什么吧
  • 全部评论(0
    还没有评论,快来抢沙发吧!