簡要描述:
細(xì)節(jié)決定一切!老規(guī)矩~ 主要內(nèi)容放證明里面!
詳細(xì)說明:
滲透的成功與否我個(gè)人認(rèn)為還是看細(xì)節(jié)!
漏洞證明:
0x001 掃描
經(jīng)過掃描!鎖定了http://goldpen.ccidnet.com這個(gè)分站!
通過dirbuster掃描!發(fā)現(xiàn).bash_history 這個(gè)文件!
這個(gè)文件是管理使用命令行的時(shí)候產(chǎn)生的歷史文件!
一開始不以為然! 一看嚇一跳~ 居然發(fā)現(xiàn)了MYSQL的操作信息!直接泄漏了ROOT密碼!
太不小心了~
但是現(xiàn)在得到密碼也沒用!站內(nèi)沒注入不可開外鏈~ 另外看到了一個(gè)郵箱!記錄下!
0x002 猜解后臺口令
dirbuster掃描出后臺為admin!弱口令admin各種無解~
于是想到剛才看到一個(gè)郵箱~ 確定就是管理此服務(wù)器的管理員!
以該帳號為后臺用戶~ 嘗試猜解密碼!
得到密碼為123123,
賽迪網(wǎng)的一次滲透測試,暴露出諸多安全問題
,電腦資料
《賽迪網(wǎng)的一次滲透測試,暴露出諸多安全問題》(http://www.msguai.com)。成功進(jìn)入后臺!
0x003 拿到服務(wù)器權(quán)限
發(fā)現(xiàn)后臺有舊版本fckeditor!可以上傳任意文件!
得到WEBSHELL ~發(fā)現(xiàn)已經(jīng)被人傳過webshell了!
執(zhí)行ID命令 ROOT賬戶!
此服務(wù)器與主站服務(wù)器同C段!可以做進(jìn)一步滲透~
但是未深入!
滲透到此結(jié)束!
PS:
此次滲透非惡意!請多多包涵~
修復(fù)方案:
修復(fù)方案:
1.修改mysql密碼 并刪除文中出現(xiàn)的敏感文件
2.刪除或者升級fckeditor程序
3.加強(qiáng)管理員安全意識 修改管理員密碼
4.后臺不對外開放或者限制IP
5.對web的權(quán)限實(shí)行隔離 或者降權(quán)