首先这次的检测纯属是个偶然,为什么是偶然?大家请慢慢听我说吧.这里感谢AK!我本来想利用搜索引擎玩下后台过滤不严的网站!
大家都知道搜索inurl:admin/main.php(脚本格式随便反正jsp就搜索到mop了)很多网站直接进去后台!
这里我们可以很清楚地看到MOP的网站,我抱着不大的希望点了下(毕竟是MOP汽车网!文件处理得很好的吧)谁知道点了下直接进去了MOP、
进去了,当然我第一时间就会看下有没上传之类的漏洞!点了下图片管理!
流程:图片管理-查看相册-上传文件
这个图片是任意文件都可以上传?但是却是上传到mop的管理图片的服务器!咱们看一下图片
这个服务器目录做了安全设置,jpg、html、txt当然支持的啦!其他为木马文件都不能正常访问!这里转了大约1个多小时去搞,继续转下!这个后台有没其他的特别之处...果然发现到一个可爱的地方了
这里,可以修改!我随便在代码加上
- <SCRIPT>alert("xss")</SCRIPT>
点了下,当前的栏目代码执行了.之后修改111.
中间出现我写的东西,我当时随想?在这里写个JSP木马进去看下能不能显示出来!这html当然是调用某个JSP文件啦
保存起来,回到刚才那里刷新下!
出错了,这是怎么回事?这里困扰了大约1个小时左右吧!绝对是调用某个文件的!代码绝对成功写入.之后猜解下
http://auto.mop.com/index.jsp 访问正常,http://auto.mop.com/data/index.jsp 空白证明此文件是存在的!猜想代码执行在data目录下的,估计调用肯定是index.jsp文件了!但是访问是正常.之后想了下,会不会安全方面做了下!保存好JSP木马出现这个!
返回刚才那里哦?证明是出错的了!之后放个jsp一句话进去啦,毕竟感觉调用index.jsp文件!网上就一个一句话木马还是觉得不好用的那个呢!