記一次對微信引流網站的簡單滲透測試

0x00 寫在前頭php

今天翻了一下以前的筆記,翻到一個以前的測試記錄sql

居然在18年12月寫的,這都19年7月份了。shell

沒啥技術可言,純粹發上來記錄一下,否則就真的塵封了。後端

(順便給博客除草,嘿嘿~)微信

 

0x01 前言函數

一個好友羣裏面發了個圖片,說是微信18年年度數據報告測試

 

 你們玩的挺歡,我玩了一下,職業病讓我多看了一眼這個網站。網站

 

0x02 簡單的信息收集阿里雲

簡單抓了一下包,看了一下請求的整個過程,好幾個域名跳來跳去的url

應該是爲了簡單抵抗一下微信的檢測,增長存活時間。

simpleboot3這個命名有點眼熟

抓個包,分析一下

這熟悉的phpsessid(後端用的php),熟悉的url模式,結合最近的tp漏洞,試一波tp任意代碼執行。

找個payload打一打(後截圖,莫較真)

發現報錯了,tp 5.0.20,看一下ip發現是阿里雲的。

 

0x03 漏洞利用

換tp5.0的payload繼續搞,發現禁用了一些函數,沒辦法執行命令,並且還禁掉了think關鍵字,有一些payload用不了了,換了某360大佬以前給的不含關鍵字exp,繼續幹。(這裏先膜一下大佬)

但發現assert執行也出錯了,爲了省事,不去糾結是什麼緣由了。(主要是菜)

用file_get_contents讀了一下index.php,發現是thinkcmf。

原來是thinkcmf,我就說這個simpleboot的命名這麼眼熟。

既然是thinkcmf,/admin的後臺應該跑不了吧 ?

記得以前在t00ls看過thinkcmf的一些問題,我本身沒審,好比thinkcmf的日誌問題(其實就是tp的日誌,存放目錄自定義了一下而已。)

日誌文件命名格式形如: /data/runtime/log/年月/日.log

日誌文件中記錄了一些sql記錄。

那麼就很簡單了,用file_get_contents 讀了一下近幾天的日誌,找到了後臺的管理帳號密碼

登陸

比較簡單的管理菜單。

看一下微信用戶,沒有什麼敏感信息,但吸引了一大波流量,截止如今已經有4w多人玩了。

從12-12號開始算

網站管理員爲了能讓它存活更長時間,落地頁面的域名就用了12個

二維碼的域名也提供了5個,惋惜已經被封了。

主要是想看看這些網站背後都幹了些什麼,從後臺來看應該也就是獲取流量了。

就到這裏了,也沒想拿shell。

 

0x04 總結

技術源於生活,昨晚看wooyun的月爆對此感觸頗深,懷念。

相關文章
相關標籤/搜索