探究公众号接口漏洞:从后台登录口到旁站getshell

科技资讯 投稿 6000 0 评论

探究公众号接口漏洞:从后台登录口到旁站getshell

探究公众号接口漏洞:从后台登录口到旁站getshell

1、入口

发现与利用公众号接口安全漏洞

打开可以看到一处密码登录口,试了一下常用的手机号和密码,没有登录成功。
这个时候扫个目录吧。扫到了一处管理员页面:/index.php?c=home&action=admin_login

管理员弱口令

前台弱口令

点开看一看只是一些用户手机号和成绩,这个时候想到前台就是通过手机号登录的,找几个用户手机号试一下。
访问前台登录口:/index.php?c=account&action=login
136XXXXXXXX/123456
成功登录!
好像并没有什么可以利用的地方。

sql注入

index.php?c=hd120&action=edit_test&id=7+0
index.php?c=hd120&action=edit_test&id=7-0
这么明显,那么利用sqlmap跑一下吧
有注入,也是dba权限,--os-shell没法爆破,找找路径吧。

2、发现旁站:

这个域名的备案号结尾是2,可那个网站是备案号是1,直接搜索备案号看看
找到了另一个域名,访问看一看什么样的
也是一个类似于小程序的界面,盲猜管理员路径一摸一样
/index.php?c=home&action=admin_login
果然,使用弱口令再登录一次

文件上传漏洞与getshell攻击

显示要登录得先注册,那我先注册一个账号,还好不限制用户手机号
ok了,我来登录一下。
登录成功,看看有些什么功能点,发布处没有上传的地方,但是有上传头像的地方。
这个地方就可以利用上传木马文件进行getshell了
使用burp抓包,没有任何的防护,直接一句话木马,返回的路径名存在cookie里面
利用蚁剑连接:
成功连接
原来120的网站也在同一个根目录下
除了admin123还有另外的管理员密码
这比刚刚就多了一些栏目,还泄漏了身份证号等敏感信息。

3、总结

该文为原创:https://xz.aliyun.com/t/12321
转载请表明出处,谢谢支持

编程笔记 » 探究公众号接口漏洞:从后台登录口到旁站getshell

赞同 (26) or 分享 (0)
游客 发表我的评论   换个身份
取消评论

表情
(0)个小伙伴在吐槽