统计
  • 建站日期:2021-03-15
  • 文章总数:62 篇
  • 评论总数:43 条
  • 分类总数:14 个
  • 最后更新:6天前

一次网络诈骗&贷款网站渗透过程

本文阅读 3 分钟
广告

前言

cert发来了通报,说这网站仿冒我司某放贷APP进行诈骗,开干吧

开始啦

打开网站进行信息收集,发现是vue+thinphp,那就找接口吧,看看有没有未授权,皇天不负有心人,找到一处遍历,可以获得全部用户的个人信息(涉及个人信息,厚码了)

http://xiangshenmene.cn/api/users/getUserInfo?uid=1000

获取到用户信息其实就已经完成老大任务了,但是不甘心啊,下面继续

找到了一个路由列表,通过url是可以直接路由访问的,访问到pages-vip-vip时,找到上传接口

访问后发现后台页面http://1.1.1.1:8090/public/admin.php/user/publics/signin.html

有老哥一看logo可能就知道是什么框架了,小弟不才,测半天都认为只是thinphp 5.1.34

tp5的RCE用不了啊,怎么办啊?

一个非常不巧的事情,知道tp3的日志路径及命名方式,tp5不知道啊,还懒的搭一个系统出来,幸赶上老哥救命,发了一个ThinkPHP日志分析工具,这不就赶寸了么

只有账号,没有密码怎么办,手动打开日志看一下吧

运气不错,直接就登录后台了

翻了好多遍以后,才发现这是一个基于DolphinPHP的系统,在官网看了一下,应该是1.4.2版本,零组资料文库有DolphinPHP 1.4.5版本以下后台getshell

可惜我看不了啊,怎么办?自己上吧,对着DolphinPHP 1.4.2源码一通乱怼,终于还是拿下了shell

使用BT建站,表哥们都懂得,需要bypass disable_function,直接蚁剑就可以,就不班门弄斧了

用了3.10.0-327版本的内核,这不就巧了么,脏牛一把梭啊

root拿下了,BT当然可以进了

吐槽

技术比较菜,请各位表哥轻点

参考

ThinkPHP日志分析工具: https://www.cnhacker.cc/windows/277.html

本文来自投稿,不代表本站立场,如若转载,请注明出处:https://www.cnhacker.cc/PenetrationTest/275.html
-- 展开阅读全文 --
CVE-2021-27905 Apache Solr SSRF 复现
« 上一篇 04-19
ThinkPHP日志分析工具
下一篇 » 04-19
广告

发表评论

成为第一个评论的人

作者信息

广告

动态快讯

热门文章

广告

标签TAG

热评文章