危险漫步博客
新鲜的“黑客思维”就是从全新的角度看待黑客技术,从更高的层面去思考;专注于黑客精神及技术交流分享的独立博客。
文章2289 浏览18787856

对本地安全公司的检测

我看危险漫步的博客很久了,早就想练练技术了,恰逢本地的安全公司在招人,听说某个同学因为入侵得到了服务器进入了这个公司,于是我也是想起这念头想去试试,等到我成功的拿到服务器了给那公司说做兼职。可惜人家不要兼职。唉,读书不是我的错啊,读错时间了就是我的不是了。

不多说了,看看这个站(PS:起初我找这个网站找的好长的时间,居然在人才公司的广告都比本身的网站排名靠前,在百度翻了许久才翻出来,不容易啊,很低调)。打开后发现全部是静态页面,当时心理面凉了半截…不断的翻着,还是没有找到动态的,查看图片的路径也是没有找到分毫的关于各种编辑器的路径。

没有线索让我怎么下手,除了php的没有以外,其他的都是有收录的。想来那么多人喜欢谷歌还是有她得道理的,不是我们不支持国产,确实是国外却是比我们强大许多啊。悲哀啊…仔细的看了看还是没有什么明显的可以利用的,盯着显示器那个“SiteServer ASK问答系统”试试我在谷歌找找它的漏洞信息之类的,但是找了很久都没有关于它的漏洞信息。于是我后来不得不放弃,在那链接里面翻弄着,但是,还是一直没有结果。到下午还是暂时找到没有什么可以利用的,没有注册,没有上传…郁闷死了。然后来看看对方开启了什么端口吧!撬了半天还是没戏,最后我用数据库,又在谷歌进行搜索,终于功夫不负有心人,终于找到了久违的登陆页面。下面先描述一下这个漏洞吧!漏洞描述:SiteServer CMS网站内容管理系统是基于微软。NET平台开发的网站内容管理系统,它集成了内容发布管理、多站点管理、定时内容采集、定时生成、多服务器发布、搜索引擎优化、流量统计等多项强大功能,独创的STL模板语言,通过Dreamweaver可视化插件能够任意编辑页面显示样式,生成纯静态页。

漏洞分祈:由于附件上传未对文件名进行过滤和自动重命名,导致l.asp,jpg畸形文件上传。

首先注册用户,然后登录后台。进入管理中心,选择附件上传shell.asp;jpg或者shell.asp;.jpg通过浏览可获取shell地址。就是在用户中心里的文档附件管理里功能里,我们可以上传木马,得用IIS Oday获取shell。

至此,整个任务就结束了,有什么不好的地方还请危险漫步指正。

相关推荐