电脑疯子技术论坛|电脑极客社区

微信扫一扫 分享朋友圈

已有 125 人浏览分享

记一次非法网站渗透

[复制链接]
125 0
本篇文章已得到警方授权

1 网站主页

QQ截图20220809105626.png

02

1 毫无技术含量的后台

bc站,顺手几个敏感目录路径打进去,看看能不能有东西出来,robots.txt,admin,login等

robots404,login都404,但是发现admin直接跳转至网站后台登录页面

QQ截图20220809111000.png

QQ截图20220809111442.png

首先就是经典的弱口令admin 123456等

1632.png

经典,我日站这么久,就遇到两次弱口令,弱口令走不通了,换个方法

发现admin目录下有个login.php

832.png

直接访问,还是登不进去,还以为直接挖到个未授权呢,在找找其他常见的目录,御剑扫一下
看下这个文件main.php

831.png

839.png

发现可以直接进入后台页面 ,BUT,啥功能都用不了说明该路还是行不通最后靠着备份文件查看密码进去了^^
我就是憨批 (备份文件不是扫出来的,是域名.zip猜出来的)

959.png

好嘛,朴实无华的账号密码,登录进后台

进后台第一件事先看下流水

200.png

总流水才140多万,用户总余额也才几百万,跟其他专打bc的大哥比显得好辣鸡

2 艰难的getshell   

后台逛了一大圈,发现没有啥利用的点,于是还是返回原点,从前台入手

198.png

进入用户界面,先四处搜寻一下

196.png

点开充值,简单绑定一下

193.png

试一下绑定邮箱,是否能直接写入马(因为我们有网站源码,所以可以直接看日志路径)

226.png

216.png

挺离谱的,我也没输入密码...

又是一阵漫长的搜寻过程,发现了意见反馈好像可以直接发送

31.png

30.png

随便输入一段乱码先

29.png

感觉有戏

28.png

从后台可以发现我写的这段字符串,ok直接写马,冲

26.png

22.png

????失败,这就离谱

我单独上传<?php zac

21.png

还失败,看来直接过滤了<?php,这条路不通了

又是一段漫长时间的测试,发现黑盒肯定不太行了

掏出我的审计大宝贝

20.png

开筛,经过漫长的时间,锁定了一个函数,upload

19.png

文件上传最舒服,上传成功,搞到路径,直接拿shell

18.png

前面定义了一大堆限制,最主要的一点

16.png

可以看到,只允许上传图片,那就直接搞图片马
后面的过程就不用说了,朴实无华图片马,上传shell一条龙   (getshell不是我操作的,是我身边一个大佬拿的shell
他貌似是利用目录解析漏洞拿到的shell,具体手段我也不太清楚,太菜了....)

15.png

朴实无华

后记

网络上的bc网站,后台全部可以人为控制

14.png

千万!千万!千万不要沾赌!!

开始会给你点甜头,后面就会让你万劫不复

该站点已移交警方

7.png

您需要登录后才可以回帖 登录 | 注册

本版积分规则

1

关注

0

粉丝

8773

主题
精彩推荐
热门资讯
网友晒图
图文推荐

Powered by Discuz! X3.4

© 2001-2020 Comsenz Inc.