首页 > 系统相关 >探究公众号接口漏洞:从后台登录口到旁站getshell

探究公众号接口漏洞:从后台登录口到旁站getshell

时间:2023-04-17 16:56:57浏览次数:47  
标签:index getshell php 登录 漏洞 action 旁站 口到

探究公众号接口漏洞:从后台登录口到旁站getshell

1、入口

发现与利用公众号接口安全漏洞

某120公众号提供了一处考核平台,通过浏览器处打开该网站。

打开可以看到一处密码登录口,试了一下常用的手机号和密码,没有登录成功。

这个时候扫个目录吧。扫到了一处管理员页面:/index.php?c=home&action=admin_login

管理员弱口令

使用弱口令admin123,登录成功了,看一看,没有可以上传的点

前台弱口令

在burp里面找到一处未授权接口index.php?c=xx120&action=test_admin

点开看一看只是一些用户手机号和成绩,这个时候想到前台就是通过手机号登录的,找几个用户手机号试一下。
访问前台登录口:/index.php?c=account&action=login
136XXXXXXXX/123456
成功登录!

好像并没有什么可以利用的地方。。。。

sql注入

使用burpsuite抓包看看有没有参数存在sql注入。(我个人喜欢用一个小插件xia SQL,这个找sql注入还是很方便的),果不其然,找到一个:
index.php?c=hd120&action=edit_test&id=7+0

index.php?c=hd120&action=edit_test&id=7-0

这么明显,那么利用sqlmap跑一下吧


有注入,也是dba权限,--os-shell没法爆破,找找路径吧。。。。

2、发现旁站:

通过ICP/IP备案找找这个网站有没有什么其他信息

这个域名的备案号结尾是2,可那个网站是备案号是1,直接搜索备案号看看

找到了另一个域名,访问看一看什么样的

也是一个类似于小程序的界面,盲猜管理员路径一摸一样
/index.php?c=home&action=admin_login

果然,使用弱口令再登录一次

文件上传漏洞与getshell攻击

想起前台有个发布的功能点,返回去看看。

显示要登录得先注册,那我先注册一个账号,还好不限制用户手机号

ok了,我来登录一下。

登录成功,看看有些什么功能点,发布处没有上传的地方,但是有上传头像的地方。

这个地方就可以利用上传木马文件进行getshell了
使用burp抓包,没有任何的防护,直接一句话木马,返回的路径名存在cookie里面

利用蚁剑连接:

成功连接

原来120的网站也在同一个根目录下

除了admin123还有另外的管理员密码

这比刚刚就多了一些栏目,还泄漏了身份证号等敏感信息。。。

3、总结

在本次尝试中,我们使用公众号接口得到了一个后台登录口,并发现了弱口令。通过利用这个弱口令,我们成功进入后台。在后台中,我们发现了一处SQL注入漏洞,虽然没有通过sql注入拿到shell ,但是访问到了旁站,并发现了存在文件上传漏洞的问题。通过进一步利用这个漏洞,我们成功得到了getshell。

该文为原创:https://xz.aliyun.com/t/12321
转载请表明出处,谢谢支持

标签:index,getshell,php,登录,漏洞,action,旁站,口到
From: https://www.cnblogs.com/TT-JZ/p/17326389.html

相关文章

  • Go接口:运维开发场景中,go的接口到底怎么用?
    golang的接口是什么在Golang中,接口是一种类型,它是由一组方法签名组成的抽象集合。接口定义了对象应该具有的行为,而不关心对象的具体实现。实现接口的对象必须实现接口定义的所有方法,这样才能称为该接口的实现。什么情况下要用接口定义通用的方法:接口可以定义一组通用的方法,......
  • Redis未授权访问Getshell
    漏洞成因有些redis绑在0.0.0.0:6379,没有开启验证或者没有设置对未知ip来源进行限制以及默认的空密码就导致了redis默认访问但是这个普遍的漏洞极可能造成后门植入getshell,也可能造成反弹shell权限维持,甚至会造成ssh直接免密连接服务器开始复现搭建环境服务器操作系统为ubuntu......
  • 11.getshell常见思路与技巧
    getshell常见思路与技巧1、常规打点思路信息收集:绕开CDN找到所有靶标的真实IP找到所有目标真实的C段对所有的C段进行基础服务器的探测,端口的扫描、识别对所有目标的......
  • sql注入getshell
    前提条件:1.需要知道网站的绝对路径2.secure_file_priv的值为空3.需要足够的权限4.GPC关闭可使用单引号 实验环境:sqli-labs-1网站绝对路径:E:\phpstudy_pro\WWW\sqli......
  • 记一次完整体系的攻防演练的环境部署-映射公网-渗透getshell-上线frp-上线MSF实现内网
    前言,本次笔记是记录在工作中的一个攻防演练环境搭建和通过部署的应用存在的文件上传漏洞getshell,接着上线frp,接着上线msf,实现msf远程渗透。准备工作:1,在客户的内网环境......
  • 批量getshell神器
    批量getshell神器,速度快,稳定性高,内存占用小扫到的百分之95都是一手的,可以更好的进行安全检测!更会不定时更新exp漏洞完全打破了目前网上所有的后缀扫描方式。演示地址:http......
  • 常用的getshell软件
    常用的getshell软件,使用实例、应用技巧、基本知识点总结和需要注意事项,具有一定的参考价值,需要的朋友可以演示地址:https://note.youdao.com/s/Xi9S4I16一、什么是webshel......
  • 火爆全网的全自动getshell工具
    火爆全网的全自动getshell工具,是一款快速方便进行webshell扫描的工具,不同于以前的getshell批量工具,它根据内置常见的exp漏洞、市面较的50多种exp,更好的检测网站漏洞、只要......
  • 2023批量getshell工具
    2023批量getshell工具,是一款快速方便进行扫描的工具,不同于以前的getshell批量工具,它根据内置常见的exp漏洞、市面较的50多种exp,更好的检测网站漏洞、只要网站存在内置的exp......
  • 【漏洞复现】Tomcat弱口令+后台getshell
    Tomcat7+WeakPassword&&BackendGetshellVulnerability1.弱口令vulhub部署好靶机环境以后;在登录窗口随机输入账号密码,如admin:123456;打开burp抓包,发现数据包中包......