#0信息收集
www.qiboot.com
www.360shop.com.cn
这俩域名所属同一ip,暂且猜测服务脚本也在同一台机器上!
泄露绝对路径
泄露用户名密码(进后台主要为了上传带特定码的图片,为后面攻击做铺垫)
弱密码。。。。是病,得治!
可控图片相对路径(1388986954为动态,上传图片后可获得)
http://www.qiboot.comhttps://wooyun-img.oss-cn-beijing.aliyuncs.com/upload/linkimg/1388986954.jpg
得到相对路径"upload/linkimg/1388986954.jpg"
#0拿泄露的绝对路径信息进行猜测得图片绝对路径如下:
/bootqi/apache2/htdocs/vhost/company/qiboothttps://wooyun-img.oss-cn-beijing.aliyuncs.com/upload/linkimg/1388986954.jpg
访问该地址,有乱码数据返回则正常
#1打印目录及文件,可修改参数d的值扫描整站
#2查看文件,可修改参数d的值查看整站文件
#3写入传说中的webshell,参数d为内容,n为文件名
#4删除文件,参数n为文件名
测试下#2所泄露的mysql用户root能否登陆,不测本地,测远程!发现居然没禁止远程登陆。。。。。。坚决不脫裤子!
被偷梁换柱的图片文件绝对地址:/bootqi/apache2/htdocs/vhost/company/qiboothttps://wooyun-img.oss-cn-beijing.aliyuncs.com/upload/linkimg/1388986954.jpg
请厂商自行删除||替换
声明:测试所写入的文件本人已删除,建议扫描一下整站。