/index.php?m=member&c=index&a=login
|
登陆前台。在前台找了半天没有发现上传头像的地方,正准备放弃,顺手在网址后面加了
/index.php?m=member&c=index&a=account_manage_avatar&t=1
|
也就是phpcms默认上传图片的地方,结果出来了上传界面,果断操起burpsuite截包传马。
Part3
首先将浏览器设置成burpsuite的代理:
然后随便选择一张图片上传,点击保存。
这时burpsuite拦截下数据包,将拦截下来的POST包发到repeater中,然后再桌面上新建一个文件夹命名为a,再在a中加一个文件夹b,最后在b中放入php脚本。
我一开始写入的是一句话木马,然后将整个“a”文件夹压缩成zip格式,这时候再到burpsuite中,将拦截下来的post包中原来图片的数据段删除,右键选择“PASTE FROM FILE”选取刚才压缩的“a.zip”。
然后点击go,当response为200时说明已经上传成功,这个时候可以停止burpsuite的拦截,随后我们查看当前头像的地址。
/phpsso_server/uploadfile/avatar/4/10/39468/180*180.jpg
|
将地址改为:拿
/phpsso_server/uploadfile/avatar/4/10/39468/a/b/1.php
|
拿出一句话工具菜刀连接,始终提示404错误,这不科学!
Part4
我将一句替换成习科5.1大马放进zip文件以后重复上面步骤发现可以成功上传。
不科学的地方明显不在这里,最不科学的地方是,我随便找了个同服站点查询,居然发现这个站和51CTO同服。
服务器的权限设置不严,我一顿乱翻之后,果然找到了51CTO的目录,打开以后小伙伴们都惊呆了! PS: @__@小编我也惊呆了!
访问后发现51CTO的主站和分站应该都在,但是服务器做了负载均衡,于是多传了几次就顺利拿下51CTO主站了。
Part5
缓缓的吐个烟圈,我发现根目录下的文件很有意思,有个2010年创建的logo.php文件,我表示很好奇,因为通过浏览器访问居然是个百度的logo,而下载回来用文本文档打开,噗。。。是个一句话小马,一句话密码是xy,猜不到是哪个前辈的,总之就是屌爆了。
首先扫了一下webshell,发现还着不少,统计了一下有这样几个:
/logo.php,密码:xy,木马类型:
/download/asus/help.php,密码加密:未知,木马类型:习科大马
/cert/bazs.cert.php 密码:ri,木马类型:phpspy
密码过于简单,也不知道都是哪个前辈的东西,要是知道了,非去She膜Gong拜他一下不可。
然后就找数据库配置,发现这个文件的配置比较全。
/data/www/51cto.com/cms/htdocs/wuyou/config_base_test.php
|
其中大概有9个数据库的样子。看了一下博客和论坛,在里面也都有配置。
其实每个数据库账户能访问到的数据库不止一个,我是用的SQLyog(attach.blackbap.org/down/sjku/SQLyog.rar)配置了HTTP隧道读取数据库信息,不知道前辈是用的什么工具。
我记得前几年就有人卖51CTO的数据库,记得当时是1块钱/1W条,不知道现在什么价格
Part6
最后吐槽一下51CTO,网站真心做的大,但是安全真心做的差,Web服务器和数据库让你们配置成这样也算得上是奇葩一大坨了。 //BlackBap.Org
Part7 --->>>小编补充
以上节选自黑客K发来的文档,内容有删减。
虽然小编已经将51CTO的数据库密码加了非常强大的密码了,而且保证习科不会将数据库的密码外传,并且已经通知了黑客K,希望他尊重用户隐私不得外泄 51CTO数据库,但是黑客K表示有51CTO最新数据库的并不只有他一个人,数据库早就已经在圈内小范围的流传开来,习科借此提醒大家:请注意修改自己的密码,避免躺枪。
借此提醒各位广大的站点:请对自己的产品负责,对用户的隐私负责。