记一次对SpeedPHP框架网站的简单渗透

Mr.Wu 4,338 1

最近都没怎么发文章,很久没更新了,就记录一下今天帮某公司检测官网的过程吧。

开篇

简单的手工看了下,没发现什么问题,在寻找后台的时候,发现了这么一个报错页面:
通过此图知道网站用的SpeedPHP框架,环境使用phpstudy搭建的,绝对路径为C:\phpstudy\WWW\xx(stop)\index.php
百度了一下这套框架,没有找到什么前人爆洞,既然如此,就自己找找看吧。

SQL注入漏洞

随手得到后台地址,在随手得到个注入,我自己都有点懵。
后台登陆处,存在注入漏洞,直接丢sqlmap先跑起来再说。
root权限的注入点,我记得我们好像有绝对路径来着?先看看后台啥样的。
恩,先看看sqlmap的交互shell能不能行,不能行在看后台拿shell。
恩,看来拿shell提权都不需要了哈?

结尾语

这套程序还有个问题,后台登陆处验证码存在问题,没有及时刷新,导致可以无视验证码,直接爆破。
并且,后台密码解密为123456这种弱密码,权限又是root,最终造成了一个sql注入分分钟服务器沦陷的结局。
使用这类开源程序,建议经常更新,保持最新版本,并且服务器上安装安全软件,后台密码设置复杂,后台地址修改隐藏掉,对数据库权限进行降权。

广告

打赏
发表评论 取消回复
表情 图片 链接 代码

  1. scarlett
    scarlett Lv 1

    我们公司就是用这套框架,有点心累咯

分享
微信
微博
QQ