閑來無事的時候打開一個站點,看似平平無常

其實已經被做了蜘蛛劫持

通過模擬蜘蛛可以看到這個站點已經被hack干淪陷了

本來不想管的,好奇心的驅動下,開始復盤操作
仔細看了很久,掃描爆破路徑和后臺,什么的都沒找到關鍵信息
端口的話是就開了個BT面板的端口和22端口,以及80端口

有的時候就是這樣,本來沒注意到的地方,在去仔細看的時候就會有不一樣的驚喜。
在翻看js文件的時候發現這個js文件有一些url的發包信息

仔細一看關鍵點來了

仔細一看發現,發現有個public/webuploader/0.1.5/的路徑

回想一下這個組件我記得是有day的啊,然后我百度一看,發現還真有poc,感興趣的可以自行百度,這里就不多介紹了,反正是通過上傳base64,getshell

既然知道大概方法,直接上poc了

拿下

上去一看這一看就是做了寄生蟲,簡直不要太黑客,點到為止,刪馬跑路。
本來到這里就為止的,發現一個這套程序特別神奇的一個地方

****img文件對吧,下載一看對吧

這不就是個前臺文件讀取嗎,雖然設置了Content-type返回是圖片類型
這不就是抓個包的事情嗎

隨便讀一個文件看看

小天才,估計是故意而為之。
白嫖一個小0day了
合天網安實驗室
一顆小胡椒
中國信通院CAICT
FreeBuf
一顆小胡椒
信息安全與通信保密雜志社
信息安全與通信保密雜志社
FreeBuf
Coremail郵件安全
中國信通院CAICT
中國信通院CAICT
一顆小胡椒
云計算和網絡安全技術實踐