先来看看目标站点的各种信息
后端PHP,前端使用layui,路由URL规则看起来像ThinkPHP,那自然想到的是ThinkPHP那些年爆发的命令执行了,准备一把梭!然而,尝试了一番,并没有历史漏洞。
那接着继续信息搜集,这里首先使用的是Tide团队的潮汐在线指纹识别,看了下子域名和旁站信息,资产还不少。PS:项目关系,这里截图只截图部分。
这里强烈安利一下潮汐,虽然目前指纹识别方面指纹库不是很全,但其集成了域名信息、子域名、旁站、C段等功能,加上是SaaS的模式不会被封IP,因此在信息搜集初步阶段是神兵利器。
扫描出的信息,含有大量登录窗口且界面UI都很类似,应该是同一家外包公司的产品,源码应该也类似。在查看子域名以及旁站资产的时候,发现了关键信息。
总结:至此初步信息搜集结束,拿到的信息有ThinkPHP、FastAdmin、宝塔、外包公司、子域名、C段信息等
2.常见漏洞利用宝塔和FastAdmin,首先FastAdmin印证了是ThinkPHP的猜测,有宝塔可以尝试利用宝塔的phpmyAdmin未授权访问漏洞进行利用。
7.4.2(Linux)、7.5.13(Linux)版本的宝塔面板存在未授权访问phpmyAdmin的漏洞,通过访问ip:/pma则可无需任何登录操作直接进入phpmyAdmin
访问宝塔没有响应,因此将重点放在了FastAdmin上面,FastAdmin在年有一个前台Getshell漏洞,漏洞分析可参见