习科的小编几乎每天都要处理来自世界各地的各种安全报告,在12月3日的时候习科小编收到一封来自黑客K的Email报告,称自己拿下了国内著名IT技术 站点51CTO,12月5日该黑客还发来了51CTO用户数据(800W+)的网盘地址。据小编了解到,12月5日51CTO确实出现过500无法访问的 状态,震惊之余的小编表示看完报告后更加的震惊,到底是什么情况,我们来了解一下吧。
[attach]2517[/attach]
据了解,51CTO站点有多个数据库,黑客入侵时间早于12月5日,passport库中大约有几十万的数据,比较重要的是ms-ku-00这个服务器的数据库,论坛(800W)以及博客(800W)的数据全都在上面。
黑客附上了入侵过程,并且明确表示51CTO并非未开发的处女地,在他上去之后发现了多枚陈年webshell,对此小编想说,呵呵。
不过能拿下51cto.com小编想说其实纯属是运气好,以下是被小编和谐过的黑客文档,我们先从头看。
Part1
下午的时候,我接了一个做网站的小项目,客户是个服装品牌的老板,希望可以仿照某品牌的网站做一个,于是打开那个品牌站点。搞网站搞多了,习惯性在域名后 面加了个robots.txt,发现居然是phpcms的站,心想把站搞下来改改图片任务不就交差了,于是用了phpcms最新的前台客户post直接获 得webshell的漏洞拿下了目标站点。
拿下以后我缓缓的抽了口烟,很多网站最新的漏洞应该都没打全补丁,本来心想写个利用工具,但是搞站这种事情搞起来就手痒难耐,不搞两个大站下来不会过瘾的,就先搞站再研究工具。
于是Google Hacking,构造关键字:inurl:robots.txt phpcms,得到了1000+个搜索结果,保存列表后,准备挑选目标下手。
Part2
翻了半天我发现www.linkphone.cn这个域名看起来比较牛逼,于是拿他开刀。
首先在域名后面加上
/index.php?m=member&c=index&a=register&siteid=1 |
先注册了用户(还要验证邮箱),再访问:
/index.php?m=member&c=index&a=login |
/index.php?m=member&c=index&a=account_manage_avatar&t=1 |
/phpsso_server/uploadfile/avatar/4/10/39468/180*180.jpg |
/phpsso_server/uploadfile/avatar/4/10/39468/a/b/1.php |
/data/www/51cto.com/cms/htdocs/wuyou/config_base_test.php |
欢迎光临 爱评测-移动互联网评测 (http://www.aipingce.com/) | Powered by Discuz! X3.2 |