好得很程序员自学网

<tfoot draggable='sEl'></tfoot>

一次社工渗透,再现深喉咙CMS鸡肋漏洞 - 网站安

参考:http://www.2cto.com/Article/201209/157778.html 说来话长,这次渗透也是蛋疼的。目标站是个discuz的论坛。最新版本也没爆什么0day,看一下旁站基本是深喉咙cms,discuz。深喉咙之前爆过注入,但是其加密方式不知,即使爆出密码,也是无解的。C段的话时间太长,于是乎决定进行社工,深喉咙这几个站其中有一个是负责出售虚拟主机的,于是拿他下手

首先呢,我们先要先作为客户认真的咨询下。获取信任。

获取信任之后,对方为了让我购买他的空间接受我的要求

于是乎收到他发来的后台与账号密码。话说深喉咙的站我也是第一次搞

正好他提出讲解,于是我就顺水推舟,争取我找到突破点的时间,防止他

更改后台的账号密码。

深喉咙cms的上传漏洞网上的都已经不好用了,都无效了。只能自己找。当然

这也爆出了一个鸡肋的漏洞。

在后台的上传处于站点根目录改为/1.asp 。到这里大家明白了,用IIS6的

解析漏洞,上传图片。但是用IIS6的漏洞不假,但是不是上传图片,经过

我的测试,虽然修改了上传文件路径,但是你编辑文章上传图片的时候并

不能上传到/1.asp 目录下。

在模块处我们可以上传小马的压缩包。则自动上传到/1.asp 下。

并解压。于是乎就这样获得了我们可爱的小马。

搞定

查看更多关于一次社工渗透,再现深喉咙CMS鸡肋漏洞 - 网站安的详细内容...

  阅读:40次