2017年1月

某商城简单测试

<p> 前言: 今天下午吃饭的时候瞎逛某交流社区, 有个基佬求检测,就看了下.</p><p>
</p><p> 看了下 robots 发现了一个 banner, 叫<span style="background-color:#E1E1E1;"> BrnMall. 1.3.155</span></p><p> 百度了一下这玩意还挺小众, 并没有人做过分析, 也就没有公开的漏洞了. </p><p> 在后面拿到后台的时候发现了几个不能说鸡肋的鸡肋洞. 后面再提.</p><p> 拿家伙简单扫了下并没发现什么东西. 前台做的挺好. seo 了一下也没有什么大的问题. </p><p> 用 nmap 扫了下主机, 有个东西引起了注意.</p><p> </p><p> 可以看到与绿框里的标出的端口与其他端口的 robots 不一致, 说明这是另一个 CMS.</p><p> 拿御剑扫了一下, 发现了一个 web.rar, down 下来检测了一下基本可以确定是网站备份.</p><p> 翻了下没找到版权信息, 但是在首页找到了一个 老外的 tag, 应该是站长二开的.</p><p> 在源码备份中翻了下没找到配置文件, 找到了一个  login.aspx, 访问.</p><p> </p><p> 打了几个单引号, 没反应, 点注册进注册页面, 又打了几个单引号, 啧, MSSQL 显错模式注入. 可惜降权了. 而且版本是 2008.</p><p> </p><p> 丢 sqlmap 跑. 找到了普通用户表里的用户名和加盐的密码, 丢 CMD5, 没跑出来. </p><p> </p><p> 看了下系统内的密码重复率, 估摸着是弱口令. 试了下, 111111. 进入了后台. 不过权限比较低, 普通用户.</p><p> 翻了翻发现系统用户表里有个密码跟这一样. 试了下, 成功进入管理权限. 不过没啥用. 基本上没找到地方可以利用.</p><p> 懒得去做代码审计, sqlmap 看了下 dbs, 找到了原目标站的库. 嘿嘿嘿.</p><p>  翻了下用户表, sqlmap 跑下来, 分析了下拿到了管理员账户和密码以及权限验证码.</p><p> </p><p> 前台有登陆地点, 成功进入后台. (之前尝试过爆破, 不过好像有问题. 爆错, 可以拿到程序的物理路径.</p><p> </p><p> 在后台里翻了下. 总结一下比较鸡肋的漏洞. 说他鸡肋是因为你必须有后台或者前台会员中心的权限.</p><p> BrnMall 漏洞粗略统计:</p><p> 1, SQL 注入, 在后台中基本上只要是涉及数据查找的地方都有 SQL 注入.</p><p> 2, XSS, 这个是最鸡肋的. 可以在后台的版权信息等处输入 HTML 代码, 前台会无过滤输出.</p><p> 基本上就这两点, 找到几个上传点, 不过都是比较恶心的, 强制改名. 除非是低版本的 IIS , 6.0 之类的用文件名解析漏洞, 不然很难拿到 SHELL.</p>

在 VPN 环境下使用 Nmap

<p>

Title:  scan host with vpn

</p>
<p>

Author: Nixawk

</p>
<p>

Only ethernet devices can be used for raw scans on Windows, and "ppp0" is not an ethernet device.

</p>
<p>

Use the --unprivileged option for this scan.

</p>
<p>

QUITTING!

</p>
<p>

====================================================

</p>
<p>

Platform:
windows 7

</p>
<p>

Methods:
nmap -iflist
nmap -v -e ppp0 --unprivileged -n -T4 -Pn x.x.x.x    # ppp0 is your interface.

====================================================
</p>
<p>

References:

http://seclists.org/nmap-dev/2009/q3/617
转载于: http://blog.csdn.net/nixawk/article/details/43446931
</p>