好得很程序员自学网

<tfoot draggable='sEl'></tfoot>

无忧雅思曲折的渗透之旅及修复 - 网站安全 - 自

http://www.51ielts.com/

http://www.51toefl.com/

http://bbs.51ielts.com/

http://baike.51ielts.com/

http://down.51ielts.com/ 

都是一台服务器

织梦的一个 漏洞 ,虽然没有后台,但是还是被入侵,管理防范意识不高

首先 打开了

http://www.51ielts.com/

http://www.51toefl.com/

这两个站点,看了下是织梦的,再看服务器linux ngxin的,测试了一下图片,在后面添加/sl.php %00.php 失败。

 

1. php magic_quotes_gpc=off 你们懂得 拿到了账号密码

试图找他的织梦后台,可是没找到

继续用它织梦的管理账号密码登陆他shopex的管理后台

编辑模板.php.html格式,无用,继续上传模板,1.PHP 直接成了 下载 。。。无用。。

遍历全盘。继续翻dede的后台,两个dede站点后台都被删除,mysql也不是root

终于在我翻到另一个分站 mysql居然是root

用phpmyadmin连接,出错了

本地连接之。。可以外链。。。用shopex的漏洞暴物理路径,导出shell,无用,只读权限。。。。

继续。。翻shopex,貌似可以查看文件内容。看了几个分站的配置文件,也看了 数据库 ,后台大多删除了。有几个没删除的,数据库是站库分离。

我想了想,再试试那个ngxin的解析洞吧。说不定可以,刚刚1. PHP 打开是下载,后面加了/Sl.php 居然连接成功。。。成功入侵

 

内核是2.6.18的 没提权。。。全盘都有权限了。。嘿嘿

 

 

 

修复方案: ngxin解析漏洞修复,管理账号密码安全,root密码安全 你懂得 

 

查看更多关于无忧雅思曲折的渗透之旅及修复 - 网站安全 - 自的详细内容...

  阅读:43次