對北京XXX公司網站的安全檢測

我寫這個,其實多半是寫給自己的,是對在進行這個事情的過程中的我自己的想法和思路的一個總結!請菜菜不要丟石頭,因爲我比菜菜還菜!

***目標:http://www.xxxxx-com.com
-------------------------------------------------------------------------
█  目標分析→

站點基礎情況:
1.從表面看是靜態頁面(其實是仿靜態)
2.手工常見管理頁面,得到管理目錄爲manage
3.後臺存弱口令    
       
銘感路徑: 遍歷目錄http://www.xxxxx-com.com/admin
http://www.xxxxx-com.com/userfiles/file/    這個屬於FCKeditor v2.4.3的一個上傳頁
 
--------------------------------------------------------------------------
 █ 確定方法→
 
兩種方法:都是基於FCKeditor編輯器進行的
 
1.http://www.xxxxx-com.com/fck/editor/filemanager/connectors/test.html 可以上傳任意文件
 
2.通過後臺的FCK編輯器
   後臺的FCK編輯器會把我們建立的x.asp文件轉義爲x_asp,所以最重要的突破這個。。。
 這個己經碰到多次了,成功突破!可能人品好吧。。嘿嘿!(其實就是參數。。)
--------------------------------------------------------------------------
█ 獲取WEBSEHLL→

有了上面的分析,這裏還用再寫嗎?

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章