一个项目中遇到的奇葩站点

在做项目的时候遇到的一个gov,因为涉及一些敏感信息,就打重马了。

其他站太难搞了,挑个软柿子捏,当看到这个首页时,直觉就告诉我这站一定有问题。

image

习惯性的一拿到站就查看robots文件。

image

简单的看了下服务器的架构,知道是iis7.5的,于是在该文件后尝试解析漏洞。

image

没有报错,从经验来看,这页面风格确实是执行php脚本的风格。

然后在随便找了个图片尝试。

image

猜测是该目录没有执行脚本的权限。

这时候本来想找到个上传点上传张图片马,然后尝试拿shell。

但此时我有个大胆的想法。将asp以php的方法来执行试试。

image

报错了,源码也暴露了出来,然后祭出扫描器扫了一波敏感文件,找到了其配置文件。

image

就这样,数据库路径找到了,当我去访问的时候却出现了意外。

image

显示404,这尼玛什么鬼。。。

继续在后面加./php尝试,奇迹又出现了。

image

这里用win自带的命令将其下载下来。

certutil -urlcache -split -f http://www.xxx.gov.cn/xxx.mdb/.php

image

将文件名修改为mdb,然后用破障打开找密码,却发现。。。。里面没密码。

image

算了,利用此方法可以看到很多源代码。60个站点50个有狗,玩个锤子,有洞就不错了。这算个高危吧!!!就不继续深入了。

-------------本文结束感谢您的阅读-------------