对某创业公司的官网渗透测试

本次渗透测试无任何恶意,文章里不会出现相关敏感信息,此文章也会让相关人员看到,学习无止境,仅作交流;

@木木先生,我们都很努力,但我们改变不了什么;

除去前些天所存在的问题,今天我回到学校就对网站进行一次“力所能及的渗透”,意外发现你们的网站已经被入侵了,可能已经存在后门了,我试着能不能找到渗透者的痕迹,木哥自行翻译哈~

入侵者在 roboots里留下的信息截图;

http://www.xxx/robots.txt

对,已经被入侵了的,初步预计至少已经拿到WEBSHELL权限了,服务器的权限是否已经被拿到目前不得而知了,我们继续走下去;

发现phpMyAdmin登陆地址

http://www.xxx.cn/phpmyadmin

http://www.xxx.cn/myadmin

http://www.xxx.cn/phpmyadmin/db_create.php

弱口令登陆无果,并没有进行社工,我懒,应该有一个是入侵者留下的,这个地址暴露出来本身就已经存在问题了,本次没有收获,继续;

呵呵,发现,黑页

http://www.xxx.cn/news/

疑似一句话木马文件路径

http://www.xxx.cn/myship.php

后台地址

http://www.xxx.cn/link.php

找到入侵者入侵的方式,页面多处存在sql注入

http://www.xxx.cn/article_cat.php?id=5

http://www.xxx.cn/article1.php?id=%22+aid+%22&title=%22+tit+%22&summary=%E5%8E%89%E5%AE%B3%E4%BA%86%E6%88%91%E7%9A%84%E5%93%A5%EF%BC%81%E5%BF%AB%E6%9D%A5%E7%9C%8Bhttp://www.xxx.cn/%22+url) id=%22+aid+%22

然后就是漫长的测试阶段,测试结果页面存在SQL注入漏洞,因为某些原因,我没有继续进行下去了,现在可以知道的是这一个sql注入漏洞,和后台地址,让后台管理权限失陷。配合管理权限在已知漏洞的前提下即可获取webshell权限,参考资料http://www.cnblogs.com/newgold/archive/2016/04/13/5386600.html

前面说的疑似“木马文件路径”应该就是一句话木马了,本次测试到此结束,测试结束了但问题并没有结束;我无法进行下一步的测试,这是不允许的,我没有授权,在以上合法的前提下提供以上测试结果作为参考。

 

 

One thought on “对某创业公司的官网渗透测试

发表评论

电子邮件地址不会被公开。 必填项已用*标注