赛迪网的一次渗透测试,暴露出诸多安全问题 -电脑资料

电脑资料 时间:2019-01-01 我要投稿
【meiwen.anslib.com - 电脑资料】

   

简要描述:

    细节决定一切!老规矩~ 主要内容放证明里面!

详细说明:

    渗透的成功与否我个人认为还是看细节!

漏洞证明:

    0x001 扫描

    经过扫描!锁定了http://goldpen.ccidnet.com这个分站!

    通过dirbuster扫描!发现.bash_history 这个文件!

    这个文件是管理使用命令行的时候产生的历史文件!

    一开始不以为然! 一看吓一跳~ 居然发现了MYSQL的操作信息!直接泄漏了ROOT密码!

    太不小心了~

   

    但是现在得到密码也没用!站内没注入不可开外链~ 另外看到了一个邮箱!记录下!

   

    0x002 猜解后台口令

    dirbuster扫描出后台为admin!弱口令admin各种无解~

    于是想到刚才看到一个邮箱~ 确定就是管理此服务器的管理员!

    以该帐号为后台用户~ 尝试猜解密码!

    得到密码为123123,

赛迪网的一次渗透测试,暴露出诸多安全问题

电脑资料

赛迪网的一次渗透测试,暴露出诸多安全问题》(http://meiwen.anslib.com)。

    成功进入后台!

    0x003 拿到服务器权限

    发现后台有旧版本fckeditor!可以上传任意文件!

    得到WEBSHELL ~发现已经被人传过webshell了!

    执行ID命令 ROOT账户!

    此服务器与主站服务器同C段!可以做进一步渗透~

    但是未深入!

    渗透到此结束!

    PS:

    此次渗透非恶意!请多多包涵~

修复方案:

    修复方案:

    1.修改mysql密码 并删除文中出现的敏感文件

    2.删除或者升级fckeditor程序

    3.加强管理员安全意识 修改管理员密码

    4.后台不对外开放或者限制IP

    5.对web的权限实行隔离 或者降权

    ​

最新文章