问答
发起
提问
文章
攻防
活动
Toggle navigation
首页
(current)
问答
商城
实战攻防技术
漏洞分析与复现
NEW
活动
摸鱼办
搜索
登录
注册
原创漏洞之信息泄露篇
漏洞分析
原创漏洞之信息泄露篇
一、前言 ==== 对于挖漏洞的人来说,证书和奖金是使他们挖洞的动力源泉。本着混几本证书的目的,我踏上了挖漏洞的道路,这次就来讲述一下我拿到第一张cnvd原创漏洞证书的过程。(首先由于技术有限,不能很好的诠释,希望各位大佬看了轻喷,谢谢各位师傅观看!!) 二、通用型漏洞 ======= 首先最开始我是不了解事件型漏洞跟通用型漏洞的区别,当时我个人的理解为事件型漏洞为单例网站存在漏洞,通用型漏洞为同一建站厂商多个建站网站存在相同类型漏洞。其次提交cnvd漏洞平台需要10例案例好像,然后要复现其中的三例并且所述案例都属于同一建站厂商且存在相同类型的漏洞。想要获得证书还需要漏洞危害超过5.0分,即必须得是中危及以上。现在这些都不是最难的,最难的是建站厂商的注册资本得过5000万以上,这三个条件缺一不可。看到这里你可千万别被劝退了,还是有很多机会的哦,不然像我这种菜鸡是如何挖到的呢~~ 三、漏洞挖掘思路历程 ========== 本次挖掘的漏洞类型是信息泄露,其实就是网站的源码备份被攻击者下载下来,从而导致网站的数据泄露。那么如何更加便捷的找到此类漏洞呢,还有这些源码备份的目录到底有哪些呢?这里大家可以看看我的另外一篇文章,其中也有源码备份目录的字典:[https://forum.butian.net/share/155](https://forum.butian.net/share/155 "https://forum.butian.net/share/155")。下面我就讲讲详细细节吧。 详细细节 ---- 我就挑其中一个建站来讲述吧。 访问[http://xxx/admin.zip](http://xxx/admin.zip "http://xxx/admin.zip"),此url存在网站源码任意下载,该漏洞往往会导致服务器整站源代码或者部分页面的源代码被下载,利用。源代码中所包含的各类敏感信息,如服务器数据库连接信息,服务器配置信息等会因此而泄露,造成巨大的损失。被泄露的源代码还可能会被用于代码审计,进一步利用而对整个系统的安全埋下隐患。 [![](https://shs3.b.qianxin.com/attack_forum/2021/12/attach-0b968c1504ffbde223a90dc2f13eda26db789302.png)](https://shs3.b.qianxin.com/attack_forum/2021/12/attach-0b968c1504ffbde223a90dc2f13eda26db789302.png) [![](https://shs3.b.qianxin.com/attack_forum/2021/12/attach-951d80deb6c61fd989f71c81de73852caeca9dcc.png)](https://shs3.b.qianxin.com/attack_forum/2021/12/attach-951d80deb6c61fd989f71c81de73852caeca9dcc.png) 这个时候我们可以将网站的备份信息下载下来利用,然后查看厂商的信息,从而获取更多存在该漏洞的案例站点。在网页中找到“技术支持:XXX公司”,然后可以利用搜索引擎搜索,使用Google Hacking语法 **index:技术支持:XXX公司**;也可以用空间搜索引擎搜索,例如fofa、ZoomEye等;也可以比如用天眼查去查该厂商其它的备案号,也会存在相同的漏洞;可以去该建站厂商的官网查看建站案例尝试是否有相同漏洞;还可以去查查同ip的网站,说不定也有意外的惊喜等着你~ 空间搜索引擎有自己的语法,像fofa搜建站就用app或者title。像搜索通达信科建站系统案例:`app="TDXK-通达OA"`,搜索pbootcms建站系统案例:`title="pbootcms"`或者`app="pbootcms"` Google Hacking语法: [![](https://shs3.b.qianxin.com/attack_forum/2021/12/attach-8bda3fd98eeea2c64a0ee952808468ec02a946f7.png)](https://shs3.b.qianxin.com/attack_forum/2021/12/attach-8bda3fd98eeea2c64a0ee952808468ec02a946f7.png) 建站案例: [![](https://shs3.b.qianxin.com/attack_forum/2021/12/attach-2b87b2395a0fdc8bee0a96d71d7d307ffd3e3cad.png)](https://shs3.b.qianxin.com/attack_forum/2021/12/attach-2b87b2395a0fdc8bee0a96d71d7d307ffd3e3cad.png) 用天眼查去查该厂商其它的备案号: [![](https://shs3.b.qianxin.com/attack_forum/2021/12/attach-5da2d203189aa7933e4e38bd0f1a7c1807df8df7.png)](https://shs3.b.qianxin.com/attack_forum/2021/12/attach-5da2d203189aa7933e4e38bd0f1a7c1807df8df7.png) 通过这些方法我找到了建站厂商建设的多家站点,我们就可以一个站点一个站点的去测试漏洞是否存在,通用漏洞搜集相关的站点比较繁杂,不是所有相同建站站点都存在相同漏洞,这就很需要有耐心和细心了。 四、漏洞利用 ====== 源码备份还是有挺多可以利用的点,简单讲一下漏洞利用的思路。就是网站的源码备份被攻击者下载下来,其中还泄露了数据库文件,用对应的数据查看器可以查看其中数据,找到管理员账号密码,然后再审计出网站后台,登陆进去看看能不能传马等操作。流程大概是这么个流程,下面我就讲讲详细细节吧。 详细细节 ---- 我就挑我挖的几个建站系统中的其中两个比较好的来讲述吧。 将网站备份文件**admin.zip**下载下来之后,我们可以去查看该压缩包的文件信息 [![](https://shs3.b.qianxin.com/attack_forum/2021/12/attach-2d4fbeaeeb799e42359fc0ace31d96e0b75b548c.png)](https://shs3.b.qianxin.com/attack_forum/2021/12/attach-2d4fbeaeeb799e42359fc0ace31d96e0b75b548c.png) 在这里我们可以做一做代码审计,以及敏感文件的获取 [![](https://shs3.b.qianxin.com/attack_forum/2021/12/attach-6e67cff105b8aafc1067eac4c8e2e756d7f6816c.png)](https://shs3.b.qianxin.com/attack_forum/2021/12/attach-6e67cff105b8aafc1067eac4c8e2e756d7f6816c.png) 网页的配置信息泄露、数据库的data信息泄露 [![](https://shs3.b.qianxin.com/attack_forum/2021/12/attach-c255ad8cc56c65743f5158e3c407120e7c5a9bb1.png)](https://shs3.b.qianxin.com/attack_forum/2021/12/attach-c255ad8cc56c65743f5158e3c407120e7c5a9bb1.png) [![](https://shs3.b.qianxin.com/attack_forum/2021/12/attach-979b6efcab525c36dcf93a5e9ad8a6157f95704a.png)](https://shs3.b.qianxin.com/attack_forum/2021/12/attach-979b6efcab525c36dcf93a5e9ad8a6157f95704a.png) 审计敏感文件,发现数据库配置信息,数据库账号密码泄露User Id=xxx Password=xxx 如果没做host限制,攻击者可以尝试登录 [![](https://shs3.b.qianxin.com/attack_forum/2021/12/attach-300d0543587fc1a420b1270b77604e3700a95126.png)](https://shs3.b.qianxin.com/attack_forum/2021/12/attach-300d0543587fc1a420b1270b77604e3700a95126.png) 管理员登录界面泄露http://www.xxx.com/xxx.html 可以看到该登录框不需要二次验证也没有错误限制的次数。攻击者可以尝试暴力破解,但是因为我们有数据库信息在手,那咱就直接冲,登录成功~ [![](https://shs3.b.qianxin.com/attack_forum/2021/12/attach-a01bf6def22dc8e35bd843ffabc25da2ea1bb361.png)](https://shs3.b.qianxin.com/attack_forum/2021/12/attach-a01bf6def22dc8e35bd843ffabc25da2ea1bb361.png) 这里还通过代码审计找到了后台目录下的界面,发现存在越权访问,可以在不登录管理员的情况下使用管理员权限。效果如下 [![](https://shs3.b.qianxin.com/attack_forum/2021/12/attach-60e5056e6950426348bb1ebb01c96e2aaa6c5937.png)](https://shs3.b.qianxin.com/attack_forum/2021/12/attach-60e5056e6950426348bb1ebb01c96e2aaa6c5937.png) 越权访问管理员界面---访问网页日志 管理员手机号和邮箱信息泄露,以及管理任务泄露,可以新增任务,攻击者可以以此来增加像服务器挖矿这类的任务,消耗服务器资源来获取利益。 [![](https://shs3.b.qianxin.com/attack_forum/2021/12/attach-2776fe0a04b133e666eaeef86e99a4b74ce8ce97.png)](https://shs3.b.qianxin.com/attack_forum/2021/12/attach-2776fe0a04b133e666eaeef86e99a4b74ce8ce97.png) 下面介绍另外一个站点的详细细节: 访问[http://xxx/wwwroot.rar](http://xxx/wwwroot.rar "http://xxx/wwwroot.rar"),存在源码任意下载 [![](https://shs3.b.qianxin.com/attack_forum/2021/12/attach-90a002d5d53d93ae5209ebb6a09d40e40e55251a.png)](https://shs3.b.qianxin.com/attack_forum/2021/12/attach-90a002d5d53d93ae5209ebb6a09d40e40e55251a.png) 源码泄露(可作网页任意路径穿透,任意文件下载,代码审计等),其中椭圆部分就是该网站的后台目录。我们可以看出它的复杂化,这个即使是有再强大的字典一般也是跑不出来的,但是源码泄露导致后台登录界面泄露 [![](https://shs3.b.qianxin.com/attack_forum/2021/12/attach-4f587f7881b89b5dc514dd8f78d628dc1528d903.png)](https://shs3.b.qianxin.com/attack_forum/2021/12/attach-4f587f7881b89b5dc514dd8f78d628dc1528d903.png) 代码审计(数据库信息和网站信息) [![](https://shs3.b.qianxin.com/attack_forum/2021/12/attach-da56c8572d5f909e26de623e02cc8a635fcfbe08.png)](https://shs3.b.qianxin.com/attack_forum/2021/12/attach-da56c8572d5f909e26de623e02cc8a635fcfbe08.png) [![](https://shs3.b.qianxin.com/attack_forum/2021/12/attach-827cefb6cec1f3a1442db576e338e4723b4c6d1b.png)](https://shs3.b.qianxin.com/attack_forum/2021/12/attach-827cefb6cec1f3a1442db576e338e4723b4c6d1b.png) 数据库泄露 搜索db,将这个db文件解压出来 [![](https://shs3.b.qianxin.com/attack_forum/2021/12/attach-0cbeeff7984a22217459ba6b6aadad445b51d064.png)](https://shs3.b.qianxin.com/attack_forum/2021/12/attach-0cbeeff7984a22217459ba6b6aadad445b51d064.png) 我这里用“**SQLiteSpy\_1.9.8**”数据查看器打开该db文件。如果是sql后缀文件,那就是mysql数据库文件,就用**Navicat**打开;如果是mdb后缀文件,那就是access数据库文件,就用**破障access数据查看器**打开。 [![](https://shs3.b.qianxin.com/attack_forum/2021/12/attach-c55948decac82c799b2455992694dc4646b06d6f.png)](https://shs3.b.qianxin.com/attack_forum/2021/12/attach-c55948decac82c799b2455992694dc4646b06d6f.png) 其中网页管理员账号密码泄露,密码是用了md5算法,使用md5在线解密就跑出来了 [![](https://shs3.b.qianxin.com/attack_forum/2021/12/attach-77dbda80afdd335980ce11f5d0928262d2eaf70a.png)](https://shs3.b.qianxin.com/attack_forum/2021/12/attach-77dbda80afdd335980ce11f5d0928262d2eaf70a.png) 根据代码审计找出管理员登录界面 [http://xxx/adfmin78QKYJljkq/login.asp](http://xxx/adfmin78QKYJljkq/login.asp "http://xxx/adfmin78QKYJljkq/login.asp"),上面也有提到,可以看出登录链接的复杂化,但是源码泄露导致后台登录界面泄露 [![](https://shs3.b.qianxin.com/attack_forum/2021/12/attach-8703186c7a02133def6b3cf238d9723880b3c3e4.png)](https://shs3.b.qianxin.com/attack_forum/2021/12/attach-8703186c7a02133def6b3cf238d9723880b3c3e4.png) 最后也登录成功。然后进去可以看看有没有可用上传点,尝试传马等操作。 由于本人能力有限,对于网站源码的利用还不是很到位,在这里就分享一下这两个挖掘建站系统的案例,各位师傅可以提自己的建议哦~
发表于 2021-06-02 19:30:47
阅读 ( 6528 )
分类:
渗透测试
4 推荐
收藏
0 条评论
请先
登录
后评论
Johnson666
19 篇文章
×
发送私信
请先
登录
后发送私信
×
举报此文章
垃圾广告信息:
广告、推广、测试等内容
违规内容:
色情、暴力、血腥、敏感信息等内容
不友善内容:
人身攻击、挑衅辱骂、恶意行为
其他原因:
请补充说明
举报原因:
×
如果觉得我的文章对您有用,请随意打赏。你的支持将鼓励我继续创作!