利用同一类网站招聘模块的漏洞批量拿站.docx
《利用同一类网站招聘模块的漏洞批量拿站.docx》由会员分享,可在线阅读,更多相关《利用同一类网站招聘模块的漏洞批量拿站.docx(11页珍藏版)》请在冰豆网上搜索。
![利用同一类网站招聘模块的漏洞批量拿站.docx](https://file1.bdocx.com/fileroot1/2022-10/26/12bdd9c6-940d-41de-9d61-7b86fffa8204/12bdd9c6-940d-41de-9d61-7b86fffa82041.gif)
利用同一类网站招聘模块的漏洞批量拿站
利用蓝科开发的网站招聘模块的漏洞拿站测试
通过检测这类网站的代码漏洞,通过这句代码inurl:
recruitment/mail_job.asp来筛选存在这种漏洞的网站。
这类网站的后台默认几乎是:
http:
//网站的域名/admin这就是网站的后台,但是有的网站的后台可能改变,这样的话我们就可以根据我们以前测试过的,利用工具找到网站的后台。
我们通过google筛选网站,如图:
我们通过google来搜索这句代码inurl:
recruitment/mail_job.asp存在漏洞的网站,能大概的看到搜索到的网站的数量,但是并不能报站所有的网站都可用,如图:
我们从搜索到的这么多网站中,随便筛选一个网站做测试,我们就以鹿泉鸿基纸业有限公司的网站为例,这里制作简单测试用,如图:
我们就在网站的域名后面直接输入/admin(
我们在
在“网站管理”模块处,我们找到“用户管理”,点击“用户管理”弹出“非法操作,请先登陆后再进行操作!
”这主要是由于IE的安全级别导致内容暂时没有办法显示,如图:
选择Ie的“工具”打开找到“Internet选项”如图:
找到“安全”默认的“Internet”安全区域的安全级别为中等,我们在这里把它调到高等级别,记得要保存哦,如图:
我们再次打开
在“网站管理”模块,选择“用户管理”点击打开,看看会有什么样的惊喜出现,直接进入到了“后台用户管理中心”,我们能做那些操作那?
?
哇塞可以直接添加管理员账号,我们这里添加的是:
账号:
test密码:
test如图:
我们看看这个界面的后台代码,看看我们添加的账户成功没有,打开源码,在最后面我们看到了“管理员添加成功”如图:
接下来我们进入到后台登陆界面,用我们新添加的账号登陆下看看,如图:
看到了吧,我们成功的登陆到了网站的后台,有备份数据库功能,如图:
既然能做数据库备份,我们就给网站传个木马留个后门,首先要给后台asp木马做免杀处理,具体怎么做免杀这里就不做介绍了,我这里就用一个功能相对简单的小马做后门,已经做了免杀,360杀毒免杀,如图:
下面我们对后门asp小马的登陆密码做下更改这里设置的密码为“test2013”,提示名称就设置成比较流行的一句话“我和我的小伙伴当时就惊呆了”,设置完成后做下保存如图:
我们在后台管理界面“新闻管理”模块,“添加新闻”我们来添加我们做的小马,如图:
我们把开始做过免杀的asp小马的后缀名称直接改为jpg图片格式即可,如图:
作为网站在编辑新闻或者产品功能模块时,一般是少不了上传图片的功能,我们就利用这个功能上传我们的asp小马,添加新闻,在描述部分找到图片上传按钮点击弹出界面,选择本地上传,找到我们更改好的asp图片格式的小马,点击确定即可,如图:
上传完成后我们就可以看到了我们上传的木马,只是不显示图片罢了,如图:
点击下图标志的位置“就是HTTP编码显示“就可以看到我们上传的木马解析出来的上传位置,如图:
复制“uploadfile/………………“的内容,转到主页找到数据库备份模块,如图:
在弹出的数据库备份界面,将我们复制的“uploadfile/……………“的内容,粘贴到当前数据库路径下,再给我们要备份的数据起个名称,确定备份,如图:
备份完成后提示数据库备份成功,备份数据库为:
路径提示,我们只需要把/admin后面的内容保存下来,这就是我们要用到的后门登陆路径,如图:
直接通过浏览器,在URL处输入
我们设置的网站后门界面,要输入我们设置的密码即可,如图:
登陆进去后,因为我们上传的是asp小马,功能相对简单,具体的功能如图所示:
如果我们上传的是大马的话,他的功能就相对强大,大马会有webshell功能模块