您现在的位置:SEO首页>网站渗透

对医院网站的渗透过程

2017-05-02 13:27是命SEO编辑:是命SEO人气:


  当拿到这个网站的时候,看了一下,看插件可以判断是windows2003+iis6.0的

  医院网站截图

医院网站截图


在扫目录的同时,我尝试对这个网站进行注入

尝试网站注入

尝试网站注入


  但是当在参数后面提交单引号的时候,网站是直接跳转到首页的。

网站是直接跳转到首页

可能做了防盗链,或者防注入了吧。
 

       

  接下来看下扫的目录

  扫的目录中有很多东西,但全都没用,扫了几个上传地址。不能利用,扫了几个网站源码,但都不是目标网站,但是可能是旁站的源码,我查看了一下旁站,发现没有几个站点。

旁站扫描

后来发现扫到了一个有用的东西。

 

目录的使用情况

      上面记录了所有目录的使用情况

  从这里我找到了网站的后台地址
 

后台地址与页面
后台地址与页面

 

  我尝试了万能密码,弱口令,都不能进入,在过程中发现了一个东西

  当我输入错密码的时候,会显示这个页面

密码输入错误页面提示

      看标题,这个网站很可能用的是四通政府网站管理系统的模板,那就找找这个网站模板的漏洞,经过百度的查找,发现了这个系统确实是存在漏洞的

  http://www.czfph.com/downnews.asp?%id=21,是有注入的,但是需要把i换成%69,url编码之后再进行手工注入。

  http://www.czfph.com/downnews.asp?%69d=21 也就是这样。但是每次都是返回非法参数的,这个不用管,即使返回非法参数,也可以爆出东西的,我检测出来的字段长度为25.表名是admin,列名是username,和password。

  http://www.czfph.com/downnews.asp?%69d=21and 1=2 union select1,username,password,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25from admin

  注入语句也就是这样的

参数非法

          先返回了这个,然后返回了这个。

密码页面

 

      爆出了账号密码,账号是hlb,密码是27e70831a62f6bee,解密之后也是hlb

  那就来登入后台吧

网站后台页面

  进来了。但是我发现目前我的全是特别低,不能传图片,不能修改东西。

 

  后来还是找到了个上传的地方,却发现不能利用解析漏洞来传木马
 

低权限管理
低权限管理:不能修改任何功效



系统使用情况

出现了这个,当我看到xueyeeditor的时候,根据经验判断应该是个编辑器。所以我打开了他
编辑器

 

  出现了403

  那就来猜测下后台吧,


403页面

   现了这个,目测是后台被删除了。有技巧可能绕过的,那就是admin_style.asp直接来到样式管理的地方

admin_style.asp
 

  出来了。

  这个拿shell就好拿了


网站图片上传格式现在

  增加一个上传类型asa,保存,然后直接样式预览就能上传了,后来却发现,

 

数据库只能读取
数据库只能读取

 

 

  数据库是只读的,那么就不能修改了。不过没事,刚刚看到了上传类型里原本就有个cer的,iis6.0也是把cer解析成asp的,那就来试试

上传成功

 

  上传成功

  但是又出现问题了

 

  当我放入地址栏之后却提示下载

提示下载


 

  看来还是不能解析。

  那就得换方法,ewebeditor是有目录遍历的漏洞的,来尝试构造一下

目录

 

     果然有

  http://www.czfph.com/2010yuanban/xueyeEditor/admin_uploadfile.asp?id=14&dir=../..

  继续跳
 

硬盘分区

   目测已经能浏览整个硬盘分区了
 

   
 

来到上传文件夹翻翻吧。

 

木马
 

  在最后一页发现了这个两个东西,能断定这网站有前人来过,打开木马看看

shell

        确实来过啊。

  这个webshell是可以爆破的,但是费时比较长,其实从源代码有时也是能找到密码的
密码是523126
 

         看红框的地方,很明显,输入密码是以get方式提交的。那么&符号后面的就一定是密码了

  密码是523126,

 进入shell管理
 进入shell管理

        

(来源:网站渗透)

  • 凡本网注明"来源:是命SEO的所有作品,版权均属于中是命SEO,转载请必须注明中是命SEO,http://www.4mseo.com/。违反者本网将追究相关法律责任。
  • 本网转载并注明自其它来源的作品,目的在于传递更多信息,并不代表本网赞同其观点或证实其内容的真实性,不承担此类作品侵权行为的直接责任及连带责任。其他媒体、网站或个人从本网转载时,必须保留本网注明的作品来源,并自负版权等法律责任。
  • 如涉及作品内容、版权等问题,请在作品发表之日起一周内与本网联系,否则视为放弃相关权利。






图说经验

更多>>
asp站点的常用渗透方式

asp站点的常用渗透方式



返回首页