(日常撸站)magento的漏洞,你知道吗?
日常自慰系列
作为一名业余电脑爱好者和业余“脚本小子”,我看到一个网站的第一反应就是看看它是什么CMS,有什么漏洞,网站流量如何。
今天刚刚和速卖通老师喝了杯茶。 他还尝试过Facebook烧钱做仿牌,然后下线到PAYPAL。 转化率也不错。 20元可以烧回100元利润。
所以我做了一个网站,兼容移动设备,让他玩。
这时,正好有人在老农民家的微信群里发了一个外贸站,他想回家看看。
目标站
此处替换域名
我们打开页面看一下
很聪明,我看了看 cookie,可能知道它来自 Magento。
嗯,日本外贸站比较频繁,所以这个cookie的名字是magento。
压倒性运气的过程
我们知道 Magento 中的漏洞只有这么多。 国外也有这些全面的Magento安全检测平台,就看看吧。
关于相关的Magent检测平台,我常用的是以下两个:
我们花了大约1分钟才到达这里。
根据网站检测报告,存在dev/tests/function/etc/config.xml配置文件泄露。
phpinfo.php和下载器页面可以尝试密码。
通过PHPINFO,我们还了解到使用的是AMH.SH这个平台。
让我们继续
我目前的想法:
扫描默认压缩包并测试弱口令耗时约3分钟。 期间找不到端口,因为浏览器已经安装了相应的插件。 当我打开它时就很明显了。 我也用nmap扫描了一下,什么也没发现。
返回网站页面
我们可以找到博客的链接,点击它
因为我使用过这个magento和wordpress模型,所以我知道如何找到真正的WP路径。
只要找到图片,然后找到路径即可。
因此,确定了wp的路径后,我继续想用爆破或者wpscan来扫描漏洞。
大约需要不到一分钟。
山色幽暗,远景
我们打开了通往 WP 的道路,是时候走运了。 直接安装安装页面,连数据库的填写都跳过了。
然后输入账号密码安装并进入后台。
获得 WordPress shell
详情请参阅网站
通过SHELL,我们进入数据库,查看站长的IP。
终于释然了。 我是泉州人,不再是莆田人了,我就不担心明天这个站长会拿刀砍我了。
我们进入后台看看订单数
每天的订单量还是不错的。 当然,微信群里的成员也挖出了这位站长的其他相关网站。
这里老农对log_reffer做了一个统计。
可见,该站长的主要操作是跳转到shell黑页。
有兴趣的朋友可以关注本网站,深入了解这位站长的操作。 这不是我目前的核心领域,所以我不会继续研究它。
如何防护
保护基本上非常简单。 不要有愚蠢的弱密码或一些相对较弱的漏洞。 只需及时更新CMS系统或环境即可。
就是这样
因为是山寨品牌,而且农户是莆田人,所以我不会再深入,也不会对流量来源和订单状况进行后续深入分析,因为我目前的兴趣不在山寨品牌。
只是圈内朋友好奇,所以就发了推,向公众号询问了速卖通培训的一些事情。
编码不易,您的转发和赞赏是我最大的动力之一。
欢迎关注我的公众号,请喜欢我,不要抄袭我。
欢迎加入我的论坛并与我们交流。
以下为加入小秘圈/获取论坛邀请码的购买渠道:
小秘密圈子(加入圈子后私信给圈主,看到就会发私信邀请码):
其他获取方式:
支付宝:
微信支付:
文章评论