HackAPT-打造中国最专业的黑客入侵技术 - 承接一切黑客渗透测试业务

入侵美国某核能研究院网站

HackAPT - 打造中国最专业的黑客入侵技术长期承接国内外网站入侵,网络渗透,外挂开发,成绩修改等相关黑客业务. 本团队拥有多位资深老牌黑客,技术实力雄厚有着长期的职业黑客经验并且长期持有CEH,CCIE黑客认证,且长期活跃于Hackone排行榜并帮助过Facebook, Microsoft, Uber, Yahoo日本发现过重大漏洞. 我们的承诺和信心来自于多年入侵经验的成功案例,我们用实力来得到您的认可客服QQ:10172680 邮箱[email protected]

本站所有内容均属于本站原创,部分内容经原创作者授权后转载.

最近struts2漏洞比较火,趁热再用它测试一个国外站点,主要提供渗透测试的思路。

依然是DefaultActionMapper中的handleSpecialParameters方法存在几个参数没有过滤处理导致的问题。

这次测试的是美国科学家联合会的核武器研究项目

http://nucleartransparency.fas.org

存在漏洞地址:

http://nucleartransparency.fas.org/map/login.action‎

先上个该项目站点截图

一、该项目站点似乎对我们中国非常感兴趣,在首页的第一和第三篇文章都是曝光我国的导弹发射位置(见图)。

二、首页用google查找该站点下的action关键词,找到两个相关页面(见图3)。第一个打不开,页面已经失效了,第二个可以打开,为了方便,用工具检测下,发现该页面存在漏洞(见图)。

三、成功上传webshell(见图)。接着在/map/WEB-INF目录下找到一个配置文件,但是连接不成功,应该是已经抛弃的数据库信息。

四、打开网站看根路径是一个wordpress程序(见图),但wp是php的,按常理不应该在map目录下的java环境运行,所以根目录就在其他目录了。为了省时间不一个目录一个目录翻,用

find / -name index.php

命令查到几个文件同处于/var/www/路径下,果然找到wp文件(见图)。

五、找到正确的数据库配置文件并成功连接,找到用户表,列出所有信息,返回877条

本文系作者个人观点,转载请注明出处!
喜欢 1

相关文章

更多

本站已经正式停止QQ联系方式,如有任何正在合作的客户或有意合作的客户可以通过  [email protected] 跟我们联系!

邮件24小时在线,通常1-2小时会回复!

error: