记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

麦当劳分站存在注入可多姿势Getshell顺便漫游内网

2015-05-10 22:45

注入点:

http://franchising.mcdonalds.com.cn/cn/faq.aspx?cid=5 (GET)



http://convention.mcdonalds.com.cn/2012/login.aspx (POST)



附图:

SQL.jpg





后台地址:

http://convention.mcdonalds.com.cn/whir_******/login.aspx



http://franchising.mcdonalds.com.cn/whir_******/login.aspx



找到后台地址后 登陆后台 发现有可以任意读取文件内容 也能保存 但是上传目录没有可写权限 直接保存一个不存在的文件成功Getshell 在Shell里面发现有ewebeditor目录,熟悉的后台熟悉的弱口令直接进去



所以说除了后台拿shell外 别人有扫到ewebeditor的后台地址也能直接Getshell



Shell:http://convention.mcdonalds.com.cn/2012/index1.aspx

Shell.jpg



可看出还不止一个编辑器



可是服务器是Windows 2008 R2系统 通过已知提权漏洞没有成功提权



通过翻阅数据库配置文件 可看到

connectionString="Data Source=172.18.0.163;User ID=mcd;Password=*********



本机IP:172.18.0.162



站库分离情况下 可因为数据库帐号不是Sa所以也无法提权 再通过翻数据库配置文件发现



connectionString="Data Source=172.20.49.19;User ID=Sa;Password=*******



发现Sa帐号 可一直都连接不了 ping也ping不通 想了想 可能是以前的配置文件已经失效了



于是拿着Sa密码去连接172.18.0.163



whoami.jpg





导出服务器帐号密码



发现Administrator用户和APEUser密码简直不要太通杀!



通过103机器直接连接到102机器上



记得麦当劳有说过有几台服务器是托管的 所以已经深入不了



把内网里的其他服务器用通杀密码搞定后 激情也便褪去了

漏洞证明:

-

修复方案:

-

知识来源: www.wooyun.org/bugs/wooyun-2015-0112286

阅读:96971 | 评论:0 | 标签:注入

想收藏或者和大家分享这篇好文章→复制链接地址

“麦当劳分站存在注入可多姿势Getshell顺便漫游内网”共有0条留言

发表评论

姓名:

邮箱:

网址:

验证码:

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云

本页关键词