日常撸站系列
做为一个业余计算机爱好者,业余“脚本小子”,看到网站的第一反应就是看是什么CMS,有什么漏洞,以及网站流量怎么样等。
今天刚好跟速卖通老师喝了一泡茶,他也尝试FACEBOOK烧钱做仿牌,然后线下走PAYPAL,转换率也不错,20RMB可以烧回来100RMB的利润。
因此让我做了个网站,兼容移动端继续给他玩。
此时此刻,刚好老农家里的微信群里有人发了个外贸站,回家顺便看看。
目标站
域名 这里替换 affadsense.com
我们打开页面看看
机智的我,看了下cookie,大概知道是magento的了
恩,日外贸站比较频繁,因此,这个cookie的名称就是magento的。
运气爆表的过程
我们知道,magento的漏洞就那么些,老外也有这些综合的magento安全检测平台,直接走一波。
相关的magent检测平台我比较常用以下二个
www.magereport.com
magescan.com
到了这里,我们大概花了1分钟左右。
根据网站的检测报告,有个泄露的dev/tests/functional/etc/config.xml的配置文件。
一个phpinfo.php ,以及downloader页面可以尝试密码。
通过PHPINFO,我们又得知,用的是AMH.SH这个平台。
我们继续
目前脑海里的思路:
扫描默认压缩包,测试弱口令,花了3分钟左右。期间也找不到端口,因为浏览器安装了对应的插件,直接打开一看就明了,自己也nmap扫了一下,也的确没发现。
回到网站的页面
我们可以发现有个blog的链接,点击进去
因为用过这种magento搭配wordpress的模式,知道怎么找真实WP路径。
就是找图片,然后找路径。
因此,确定了wp的路径,继续想用爆破或者wpscan扫下漏洞。
耗时大概一分钟不到。
山重水复疑无路,柳暗花明又一村
我们打开WP的路径,运气爆棚的时候到了。直接一个install的安装页面,连数据库的填写都跳过了。
然后就是输入你的账号密码,安装进入后台。
拿到了Wordpress的shell
看下网站的详情
通过SHELL,我们进入数据库,看下这个站长的IP
终于放心了。泉州的,不是莆田了,不会担心这个站长明天提刀来砍我了。
我们进入后台看看订单的数量
每日的订单还是不错的,当然,微信群里面的成员也挖出了这个站长的其他相关网站。
这里老农对log_reffer做了个有来路的统计
可以得知,这个站长的主要操作还是shell 黑页进行跳转。
有兴趣的朋友,可以根据这个网站,去挖掘一下这个站长的操作,我目前核心不是这块,就不继续研究了。