"棋局成败,不在一招,而在招招。人生精彩,不在一朝,而在朝朝"
闲着没事,手就有点痒了,找了一个网站搞了波渗透,记录下来,希望为兄弟们提供一点思路。
首先找到了学校的一个后台,也没啥技术含量,google语法搜一下发现不好弄,以前自己制作的语法没啥用了,搜不到新鲜的了,最后各种组合打了个遍,也搜不到新鲜血液。那咋办内嫩 ,自己穷,但是兄弟不穷。嘿嘿嘿,借了个fofa账号,在里面猥琐了一波。
啪,很快啊,直接一个弱口令打进去了。我两眼放光,当时给我乐的啊,眼睛都没有来得及闪。
直接账号密码 admin/123456
进去就进去了呗!又不是没进过那啥 咳咳 管理后台
俗话说,看一看,瞧一瞧,走过路过不能错过。咱李云龙既然进来了,就敢打平安县城。突然,一股热浪涌上心头,打眼一看,偷袭!哈哈哈,在课程列表中发现有回显。那多不好意思。
来个xss,小插一下。
保存之后奇迹在线了,兄弟们
这不就弹上了吗,这不就,刷新一下浏览器,还弹。嘿嘿嘿,还是个存储型的。
刚才可能就有人发现了,那不有一个上传点吗?没错,兄弟果然是“眼观八路,耳听四方”啊
确实是能传shell并且还传上去了,嘿,你说气人不 。
因为是php站,当时就直接穿了个php马,当然你懂得,嘿嘿,它给你拦了 。
然后传了个任意后缀的文件,它还给你拦了,是白名单没错了 呜呜呜
,然后就是绕呗,什么大小写 啥的,哈哈哈哈,我就直接那啥了直接重写一个文件名,因为我知道很多程序员,他,懒 ,有的时候可能只是做了一次拦截 。呜呜呜, 又有谁不想懒一懒呢。
如下图
我爱200 。但是没有显示路径,不用慌。回到首页,看了下源代码,就出来了
蚁剑一键三连。
完事,恰饭,恰饭。
PS彩蛋:G了,交上之后重复,呜呜呜,仿佛瞬间掉进了冰窖