一个百度应用差评引起的渗透 渗透百度应用全过程
昨天晚上的一次渗透,目的是修改百度应用的差评。。
= = 本人渗透经验少,自娱自乐,大侠们勿见笑,哈哈。
--------------------------------------------------------
由于本人自己开发了一些百度应用,主要是方便自己平时使用。 昨天不经意间,发现自己的百度应用被人给了一个差评:一颗星+评语:“真不明白给力在哪里?”!!
= = 当时就气来了,我的应用又没招你惹你! 国内很多用户就这样,用的不爽,不是去指出哪里不爽,而是直接的骂爹骂娘的。 虽然这个人没骂俺,但是给一颗星至于么?我这个工具有对不起这个工具的名字么?
于是想。。。报复下,开始了下面的流程。
1. 用百度搜索了他评论的这个ID, "gu*******"。
2. 找到其百度空间,http://hi.baidu.com/gd***/home
3. 发现这个人也是80后,搞IT的, 这下我就更恼火了!
要说是脑残非主流,你娱乐下我,我忍了, 你一个搞IT的,做网站的,分享技术的,更应该尊重别人的开发么。
4. 接着发现,这个人也在开发【百度应用】,而且貌似是最近开始开发的。
看了下,做的百度应用,功能也没什么难度和特别的,有必要对我的应用指指点点么?
5. 接着人肉,可以确定一些资料,例如姓名,家乡,QQ号码等。
6. 当然,这个人是做WEB的,还有自己网站(但是新开不久)。 www.den*******.com
7. 进去看了一下,是一个discuz X2.5 的论坛。 google site了一下,并没有发现网站上有其它应用。
8. ping 了一下网站IP,然后反查了服务器上的域名,同服务器上域名有很多个。www.jb51.net
9. 从里面找了一下, 发现其中一个网站有fckeditor,然后上传了shell,= = 当然这个网站已经被人搞烂了,里面各种shell。linux的服务器,里面竟然还有 asp, ashx, asa 各种后缀的。(帮忙给删了)
10. 当前网站的目录是: /home/aobok***bagoubgovk6i2nug/wwwroot/。可见第2层目录,是用户名+一段随机串组成的,想猜出来我们目标站的路径是不可能了。由于目标站只有一个discuz,爆路径也好像没什么办法。。。
11. 权限有限,不是每个目录都可以看的到。 由于渗透经验薄弱, 思考并折腾了半天,折腾到了/etc/httpd/conf.d目录下,里面有什么php.conf,python.conf,但是没什么用处。
12. 于是又试试 /etc/nginx, 发现存在该目录,且里面有一个 nginx.conf,里面有访问的日志的路径设置。
/var/log/nginx/error.log
/var/log/nginx/access.log
13. 尝试/var/log/nginx/可以访问,access.log与error.log均可读, 写了个php文件,将 /var/log/nginx/access.log 给下载到本地test2.txt
14. Uedit打开test2.txt,意外发现日志里中的地址记录,可以直接登录网站的管理后台(就是那种虚拟主机的控制面板)。
例如:http://www.jb51.net :8888/main.php?p=UEVFBxQOCwIU****lxQWl1YS1UTFkM=
15. 日志文件比较大,而且光从地址,没有办法判断哪个是我们目标网站的管理后台。
16. 于是写了一个perl脚本,将可以匹配上面的记录挖出来,去重复。
<code>#!perl -w
use strict;
open(F,"<./test2.txt");
open(O,">./test3.txt");
open(O2,">./test4.txt");
my $pass={};
print O2 "[";
while(my $line=<F>){
chomp $line;
if($line =~ /8888\/main\.php\?p=([^&"\.]+)/){
my $tmp=$1;
if(!defined($pass->{$1})){
$pass->{$1}=1;
print O "http://******:8888/main.php?p=".$1."\t".$1."\n";
print O2 "'".$1."',";
}
}
}
print O2 "1]";
close(F);
close(O);
close(O2);</code>
<font face="Courier New">
17. 接着,我们写一个JS脚本,自动登录上面得到的地址,并从登录后的页面里,获取用户名。
成功得到用户名及登录地址对。
18. 从里面找出我们的目标网站,成功登录进网站的控制面板。
19. 由于是discuz,直接进config目录,查看配置文件。看到一个密码。
20. 本来还想修改登录页面,把密码偷过来,但是看到该密码,不像是一个临时密码。于是直接拿去登录百度帐号,成功,然后修改了百度应用的差评。
21. 另外,尝试用 QQ号@qq.com + 该密码登录了此人的小米论坛帐号。
22. 再另外,让一个朋友加了那人QQ号码,用显IP功能得知此人位于广州某处。
23. 后续,可找到WEB代理,然后尝试登录此人QQ账户。(由于有异地登录提示,暂未测试)
------------------------------------------------
总结:
:),虽然没什么技术含量,但是达到了俺自己的目的,嘿嘿。
作者 gainover
= = 本人渗透经验少,自娱自乐,大侠们勿见笑,哈哈。
--------------------------------------------------------
由于本人自己开发了一些百度应用,主要是方便自己平时使用。 昨天不经意间,发现自己的百度应用被人给了一个差评:一颗星+评语:“真不明白给力在哪里?”!!
= = 当时就气来了,我的应用又没招你惹你! 国内很多用户就这样,用的不爽,不是去指出哪里不爽,而是直接的骂爹骂娘的。 虽然这个人没骂俺,但是给一颗星至于么?我这个工具有对不起这个工具的名字么?
于是想。。。报复下,开始了下面的流程。
1. 用百度搜索了他评论的这个ID, "gu*******"。
2. 找到其百度空间,http://hi.baidu.com/gd***/home
3. 发现这个人也是80后,搞IT的, 这下我就更恼火了!
要说是脑残非主流,你娱乐下我,我忍了, 你一个搞IT的,做网站的,分享技术的,更应该尊重别人的开发么。
4. 接着发现,这个人也在开发【百度应用】,而且貌似是最近开始开发的。
看了下,做的百度应用,功能也没什么难度和特别的,有必要对我的应用指指点点么?
5. 接着人肉,可以确定一些资料,例如姓名,家乡,QQ号码等。
6. 当然,这个人是做WEB的,还有自己网站(但是新开不久)。 www.den*******.com
7. 进去看了一下,是一个discuz X2.5 的论坛。 google site了一下,并没有发现网站上有其它应用。
8. ping 了一下网站IP,然后反查了服务器上的域名,同服务器上域名有很多个。www.jb51.net
9. 从里面找了一下, 发现其中一个网站有fckeditor,然后上传了shell,= = 当然这个网站已经被人搞烂了,里面各种shell。linux的服务器,里面竟然还有 asp, ashx, asa 各种后缀的。(帮忙给删了)
10. 当前网站的目录是: /home/aobok***bagoubgovk6i2nug/wwwroot/。可见第2层目录,是用户名+一段随机串组成的,想猜出来我们目标站的路径是不可能了。由于目标站只有一个discuz,爆路径也好像没什么办法。。。
11. 权限有限,不是每个目录都可以看的到。 由于渗透经验薄弱, 思考并折腾了半天,折腾到了/etc/httpd/conf.d目录下,里面有什么php.conf,python.conf,但是没什么用处。
12. 于是又试试 /etc/nginx, 发现存在该目录,且里面有一个 nginx.conf,里面有访问的日志的路径设置。
/var/log/nginx/error.log
/var/log/nginx/access.log
13. 尝试/var/log/nginx/可以访问,access.log与error.log均可读, 写了个php文件,将 /var/log/nginx/access.log 给下载到本地test2.txt
14. Uedit打开test2.txt,意外发现日志里中的地址记录,可以直接登录网站的管理后台(就是那种虚拟主机的控制面板)。
例如:http://www.jb51.net :8888/main.php?p=UEVFBxQOCwIU****lxQWl1YS1UTFkM=
15. 日志文件比较大,而且光从地址,没有办法判断哪个是我们目标网站的管理后台。
16. 于是写了一个perl脚本,将可以匹配上面的记录挖出来,去重复。
复制代码
代码如下:<code>#!perl -w
use strict;
open(F,"<./test2.txt");
open(O,">./test3.txt");
open(O2,">./test4.txt");
my $pass={};
print O2 "[";
while(my $line=<F>){
chomp $line;
if($line =~ /8888\/main\.php\?p=([^&"\.]+)/){
my $tmp=$1;
if(!defined($pass->{$1})){
$pass->{$1}=1;
print O "http://******:8888/main.php?p=".$1."\t".$1."\n";
print O2 "'".$1."',";
}
}
}
print O2 "1]";
close(F);
close(O);
close(O2);</code>
<font face="Courier New">
17. 接着,我们写一个JS脚本,自动登录上面得到的地址,并从登录后的页面里,获取用户名。
成功得到用户名及登录地址对。
18. 从里面找出我们的目标网站,成功登录进网站的控制面板。
19. 由于是discuz,直接进config目录,查看配置文件。看到一个密码。
20. 本来还想修改登录页面,把密码偷过来,但是看到该密码,不像是一个临时密码。于是直接拿去登录百度帐号,成功,然后修改了百度应用的差评。
21. 另外,尝试用 QQ号@qq.com + 该密码登录了此人的小米论坛帐号。
22. 再另外,让一个朋友加了那人QQ号码,用显IP功能得知此人位于广州某处。
23. 后续,可找到WEB代理,然后尝试登录此人QQ账户。(由于有异地登录提示,暂未测试)
------------------------------------------------
总结:
:),虽然没什么技术含量,但是达到了俺自己的目的,嘿嘿。
作者 gainover
相关推荐
etzt 2020-04-16
legend0 2019-12-07
小西0 2019-12-06
lovecloudpan 2019-12-05
邱石 2011-07-19
magvwiz 2019-11-05
qingfenxulai 2012-04-30
huiyi00 2013-08-10
deusrwvf 2010-09-06
MrAnroidBeginner 2019-06-29
sjyttkl 2019-06-24
nutian 2015-11-05
wangdazhu0 2015-04-02
geminihr 2015-03-23
zmosquito 2014-12-03
geminihr 2014-08-04
xiaozhukuaitui 2019-06-19
wolaoreme 2011-04-19
starleejay 2011-04-01