查看: 11074|回复: 0

记一次日站

[复制链接]

该用户从未签到

发表于 2014-5-6 14:47:15 | 显示全部楼层 |阅读模式
##########################################
#  Title    :记一次日站(08sec申请转正帖)
#  Time   : 2014年2月12日
#  Team  :  08sec team
#  Author : Asnliang
#  首发   : 08安全小组
#######################################
这只是记录一个渗透的过程
目标站是一个购物商场
得知信息:看到这个站是网趣7.5的站,估计是存在xss的跨站漏洞
所以我先注册看看。用扫目录的工具发现是iis6.0
QQ图片20140506141245.jpg
注册了之后我进入会员中心,发送xss跨站的代码。
QQ图片20140506141333.jpg

登陆自己的xss平台
QQ图片20140506141404.jpg
复制自己的xss代码出来

QQ图片20140506141437.jpg
发送xss代码给管理员,等了很久。。。。。
QQ图片20140506141728.jpg

Cookie截获出来了;
QQ图片20140506141805.jpg

下面就使用火狐浏览器firebug的插件进行cookie的欺骗。
进行欺骗修改cookie
QQ图片20140506141900.jpg

进来后台了,下面就是拿webshell了。。。
QQ图片20140506141954.jpg

进到后台发现使用找不到什么数据库那些比较敏感拿shell的。想起是iis6.0的看看能不能靠本地构表单上传拿shell的办法了,用c32构建个空格方法这里就不写了。
QQ图片20140506142038.jpg
最后把auction的指向回去服务端就可以了
QQ图片20140506142108.jpg

把小马改为jpg就可以了。马儿上去了。

QQ图片20140506142214.jpg
QQ图片20140506142224.jpg
解析漏洞的利用
QQ图片20140506142232.jpg
小马出来了。。。
QQ图片20140506142239.jpg


希望管理员可以给我机会我加入08sec这个大家庭。可能对于大牛来说这个文章是个垃圾,但是对于我们这些小菜是学习的动力。希望可以批准我加入08sec大家庭一起学习。谢谢!

新建 Microsoft Word 文档.doc

835 KB, 下载次数: 8, 下载积分: i币 -1

回复

使用道具 举报

您需要登录后才可以回帖 登录 | 注册

本版积分规则

指导单位

江苏省公安厅

江苏省通信管理局

浙江省台州刑侦支队

DEFCON GROUP 86025

旗下站点

邮箱系统

应急响应中心

红盟安全

联系我们

官方QQ群:112851260

官方邮箱:security#ihonker.org(#改成@)

官方核心成员

Archiver|手机版|小黑屋| ( 苏ICP备2021031567号 )

GMT+8, 2024-11-26 00:59 , Processed in 0.032387 second(s), 15 queries , Gzip On, MemCache On.

Powered by ihonker.com

Copyright © 2015-现在.

  • 返回顶部