实战|记一次寄生虫站点中的组件Getshell到白嫖
发布日期:2024-05-19 浏览次数: 专利申请、商标注册、软件著作权、资质办理快速响应热线:4006-054-001 微信:15998557370
闲来无事的时候打开一个站点,看似平平无常 其实已经被做了蜘蛛劫持 通过模拟蜘蛛可以看到这个站点已经被hack干沦陷了 本来不想管的,好奇心的驱动下,开始复盘操作 仔细看了很久,扫描爆破路径和后台,什么的都没找到关键信息 端口的话是就开了个BT面板的端口和22端口,以及80端口 有的时候就是这样,本来没注意到的地方,在去仔细看的时候就会有不一样的惊喜。 在翻看js文件的时候发现这个js文件有一些url的发包信息 仔细一看关键点来了 仔细一看发现,发现有个public/webuploader/0.1.5/的路径 回想一下这个组件我记得是有day的啊,然后我百度一看,发现还真有poc,感兴趣的可以自行百度,这里就不多介绍了,反正是通过上传base64,getshell 既然知道大概方法,直接上poc了 拿下 上去一看这一看就是做了寄生虫,简直不要太黑客,点到为止,删马跑路。 本来到这里就为止的,发现一个这套程序特别神奇的一个地方 ****img文件对吧,下载一看对吧 这不就是个前台文件读取吗,虽然设置了Content-type返回是图片类型 这不就是抓个包的事情吗 随便读一个文件看看 小天才,估计是故意而为之。 白嫖一个小0day了 文章来源:HACK学习呀 黑白之道发布、转载的文章中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途及盈利等目的,否则后果自行承担! 如侵权请私聊我们删文 END
- 上一篇:一次对小程序的安全测试
- 下一篇:某国外加固环境检测与绕过