突破安全狗和360网站卫士
进来蛋疼
肾是疼
可能是测试娃娃测试的太多了。
前几天朋友让我帮他检测下他的网站安全性,网站发来一看。哇靠,又是安全狗,又是360网站卫士,这可怎好。
首先是找到一个可以填写意见反馈的地方,XSS搞到后台管理COOKIE,这里不截图了。后台有个FCK,不过360网站卫士不给传PHP文件。肾是变态;要想搞下此站,先排除法,首先要突破360网站卫士,发现360卫士只要是PHP文件都拦截,一个正常的图片改成PHP也不给传。这下,蛋又疼了…….
经过几次测试终于传上去了(方法比较简单,大家自己多测试,这里一旦公布,我想明天就不能用了),传上去PHP文件之后,下面我们就是如果绕过360安全卫士的防护了。
要想绕过360网站卫士,首先要得到真实IP,我传上去一个PHP在线测试PING的文件,如下图
ping我的服务器,然后我再服务器上arp -a (站长点评:原文这里写错了,应该是:netstat -an)就可以得到网站的真实IP,得到真实IP,就可以绕过CDN。
然后我在我服务器HOST文件里添加目标网站的解析 WWW.XXX.COM IP,这样就成功的绕过了360网站卫士的CND了
接下来我们还有个安全狗需要绕过,想必大家都有自己的方法,加密下就可以绕过安全狗的检测。传上去了个加密大马(没360网站卫士了,传啥都行,小爽),查了下C盘有个SERV-U,不过他改了默认密码和端口;木关系,通过SERV-U的配置文件里破解出来一个简单的用户,不知道大家记得否,SERV-U<10.5以下版本有个0DAY,读取服务器C盘任意文件,如下图
通过21端口,直接替换shift,远程登录服务器