对某黄网的渗透测试

web安全 jianxin 3年前 (2020-01-01) 323次浏览 已收录 0个评论

首先附上一句:少年不可撸。

本人浏览各大*网无数,偶尔发现一个质量不错的,内容你懂的。无奈本人对女色不感兴趣,所以要干一干这个黄网。首先看首页

file
部分内容少儿不宜已打码!

可以看到浏览量还是很大的。
实战渗透某大型黄网
每天几万人看黄色。确定了站的大小后。开始操作。

url/任意目录/都会跳转到首页,所以扫目录是不可能了。不过:

file

file
MsvodX CMS。网上找了一下这套程序的源码打算审计,但是没找到这个程序。通过错误可以看出这套源程序是基于thinkphp开发。既然目录不可以那就直接扔到扫描器吧。

AWVS扫描结果:

file
我日竟然扫出了这么多。我觉得是误报于是手工一下:

扫描器测试:

file
手工测试:

file
弹窗存在XSS。
注入:

file
执行了sql语句报错。

但是手工注入时会屏蔽,可能是自己写的waf。但为什么不屏蔽扫描器?所以URL方式不行那就直接抓包换成POST用sqlmap去测。

file
果然是注入。

抓下包去测试包就可以过掉waf。

文件上传白名单:

file

file
file

文件名可控。

后续你懂的/.php就行。

好了结束。

再见(未做后续操作)。
第一时间发到了我的博客,所以这个为复制我的博客修改了一下。
类型为原创。


剑心哥哥 , 版权所有丨如未注明 , 均为原创丨本网站采用BY-NC-SA协议进行授权
转载请注明原文链接:对某黄网的渗透测试
喜欢 (1)
头像
关于作者:
不动如山动如雷震
头像
发表我的评论
取消评论
表情 贴图 加粗 删除线 居中 斜体 签到

Hi,您需要填写昵称和邮箱!

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址