首页 > 安全资讯 >

渗透天极传媒营销邮件系统

11-05-19

作者:wdlei   严重声明:         请尊重他人成果,不要恶意冒用他人论坛ID到转载者博客上诋毁作者及成果。         文章重要的不是在于过程,是在于

作者:wdlei

 

严重声明:

        请尊重他人成果,不要恶意冒用他人论坛ID到转载者博客上诋毁作者及成果。

        文章重要的不是在于过程,是在于提醒他人在渗透时应该注意细节,仔细观察,细节决定成败。

        而并不是为了展示其技术含量和装逼,同时提醒开发者在开发时应该注意代码的安全性。 

 

今夜见土司里有人发了说天极被黑了,看到了这站,想到了N年前渗透时随手写的文章,放出来吧,大牛就指导下我的不足吧。

‍话说现在补没补这漏洞就不清楚了,都是N年前搞时写的。

话说:

某日,在Air-storm教会群中见有人搞下,我也去围观了下。
地址:http://mailsender.yesky.com:8080/mail/
进去后,见后台,借着某人提示。

‍‍

帐号Test and   密码:Test
进去了。


随便看下,没任何权限。

‍‍

于是,返回登陆界面,看群内人人说社工,于是自己手动测试了下。
该系统只需要知道用户名,密码不需要验证直接进入管理系统,不知道能对管理使用。
记得某牛曾经对偶提示过,细节决定成败,关键就在这。
开始一直没注意到的帮助手册,后来纠结许久,在细节决定成败下,溜过去看了眼。

‍‍

在里面,发现管理用户,结合前面进入系统的提示信息。

可以肯定,管理用户就是wang_sh这个。
于是拿前面发现的未验证用户密码去测试。


最后看了下权限,发现系统管理员并未将tomcat限权,导致以root运行。

‍再看下版本。

假设不是以ROOT权限运行的tomcat的话

记得某牛曾对我说过,给我的那exploit就可以,只要没补,反正我又不是来做破坏的,只是围观的,就不搞了。

最后再XX下,此系统的部分页面均没有验证登陆,至于需要权限的页面,采用的是Session验证,没啥好搞的。

补充:

一切都是神马都未验证惹的祸,你如果够细心,你就会发现,你无论打什么用户名都是提示‍

当时就想到了,测试下用户密码,于是借着test去XX了下。
结果发现任意密码都能XX进去。
因为那段期间做了某些事,很后怕所以不敢再怎么渗透下去了。
文章今日终于见天日了

相关文章
最新文章
热点推荐