找回密码
 注册帐号
查看: 4448|回复: 0

对医院网站的渗透过程

[复制链接]

1400

主题

46

回帖

6880

积分

版主

发表于 2017-6-20 09:28:50 | 显示全部楼层 |阅读模式

马上注册,结交更多好友,享用更多功能,让你轻松玩转社区。

您需要 登录 才可以下载或查看,没有账号?注册帐号

×
当拿到这个网站的时候,看了一下,看插件可以判断是windows2003+iis6.0的

在扫目录的同时,我尝试对这个网站进行注入


但是当在参数后面提交单引号的时候,网站是直接跳转到首页的。
可能做了防盗链,或者防注入了吧。
接下来看下扫的目录
扫的目录中有很多东西,但全都没用,扫了几个上传地址。不能利用,扫了几个网站源码,但都不是目标网站,但是可能是旁站的源码,我查看了一下旁站,发现没有几个站点。
后来发现扫到了一个有用的东西。
上面记录了所有目录的使用情况
从这里我找到了网站的后台地址
我尝试了万能密码,弱口令,都不能进入,在过程中发现了一个东西
当我输入错密码的时候,会显示这个页面
看标题,这个网站很可能用的是四通政府网站管理系统的模板,那就找找这个网站模板的漏洞,经过百度的查找,发现了这个系统确实是存在漏洞的
http://www.czfph.com/downnews.asp?%id=21,是有注入的,但是需要把i换成%69,url编码之后再进行手工注入。
http://www.czfph.com/downnews.asp?%69d=21 也就是这样。但是每次都是返回非法参数的,这个不用管,即使返回非法参数,也可以爆出东西的,我检测出来的字段长度为25.表名是admin,列名是username,和password。
http://www.czfph.com/downnews.asp?%69d=21and 1=2 union select1,username,password,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25from admin
注入语句也就是这样的
先返回了这个,然后返回了这个。
爆出了账号密码,账号是hlb,密码是27e70831a62f6bee,解密之后也是hlb
那就来登入后台吧
进来了。但是我发现目前我的权限特别低,不能传图片,不能修改东西。
后来还是找到了个上传的地方,却发现不能利用解析漏洞来传木马
继续在后台逛着。
点击空间占用
出现了这个,当我看到xueyeeditor的时候,根据经验判断应该是个编辑器。所以我打开了他
出现了403
那就来猜测下后台吧,
出现了这个,目测是后台被删除了。有技巧可能绕过的,那就是admin_style.asp直接来到样式管理的地方
出来了。
这个拿shell就好拿了
增加一个上传类型asa,保存,然后直接样式预览就能上传了,后来却发现,
数据库是只读的,那么就不能修改了。不过没事,刚刚看到了上传类型里原本就有个cer的,iis6.0也是把cer解析成asp的,那就来试试
上传成功
但是又出现问题了
当我放入地址栏之后却提示下载
看来还是不能解析。
那就得换方法,ewebeditor是有目录遍历的漏洞的,来尝试构造一下
果然有
http://www.czfph.com/2010yuanban/xueyeEditor/admin_uploadfile.asp?id=14&dir=../..
继续跳
目测已经能浏览整个硬盘分区了
来到上传文件夹翻翻吧。
在最后一页发现了这个两个东西,能断定这网站有前人来过,打开木马看看
确实来过啊。
这个webshell是可以爆破的,但是费时比较长,其实从源代码有时也是能找到密码的
看红框的地方,很明显,输入密码是以get方式提交的。那么&符号后面的就一定是密码了
密码是523126,
进来了。

哎...今天够累的,签到来了1...
您需要登录后才可以回帖 登录 | 注册帐号

本版积分规则

Archiver|sitemap|小黑屋|手机版原版|安全之家

GMT+8, 2025-4-11 08:06 , Processed in 0.039727 second(s), 8 queries , Gzip On, Redis On.

Powered by Discuz! X3.5

© 2001-2025 Discuz! Team.

快速回复 返回顶部 返回列表