某次众测,全网->同框架->艰难拿shell->代码审计->7K赏金
内容纯属虚构,侵删.dddd
不是星标不推送文章了。
师傅也不想吧~
快把极梦C设置成星标吧。
目标-->同框架-->弱口令-->后台-->sql注入-->写文件-->猜路径-->getshell-->代码审计6.0-->目标7.0不行-->找到同框架7.0-->构造上传-->前台文件上传-->拿下严重存在弱口令 admin/123456,没有发现可以getshell的地方。不过目标点击忘记密码的时候会返回一串加密的文件,和数据库一样。思路就来了。借助数据库备份,把目标的passowrd替换上去。然后数据库还原不就可以了吗?可惜的是,上传文件到90%就中止,试过各种办法就是无法成功上传。1.在别的端口找到了一处目录遍历。存在一个log文件。2.找到了安装教程,仔细阅读,发现了一处可以替换图片的位置。全文就这里泄漏了安装路径。数据库替换。这里使用webshell的数据库连接无法连接。登录后台,发现很多账号很特殊的账号,密码都是一样的。这里第一次测试的同框架是6.0的,通过代码审计找到了前台文件上传。但是目标是7.0的无法进行上传。也没有sql注入。
通过继续测试,发现7.0对文件 上传进行了一定的过滤和一部分的参数修改。这里的后缀是uploadfile控制的。直接修改成ashx即可。整体过程还是比较曲折的,花费了2天的时间。
难点1.就是sql注入到getshell的过程。浪费一下午。
难点2.6.0shell转变到7.0shell的思路,
最终也是获得了2个高危+1个严重的成果。要是没有没成功~~那难受死
如果你是一个长期主义者,欢迎加入我的知识星球(优先查看这个链接,里面可能还有优惠券),我们一起往前走,每日都会更新,精细化运营,微信识别二维码付费即可加入,如不满意,72 小时内可在 App 内无条件自助退款
福利视频
笔者自己录制的一套php视频教程(适合0基础的),感兴趣的童鞋可以看看,基础视频总共约200多集,目前已经录制完毕,后续还有更多视频出品
https://space.bilibili.com/177546377/channel/seriesdetail?sid=2949374
技术交流
技术交流请加笔者微信:richardo1o1 (暗号:growing)
文章来源: https://mp.weixin.qq.com/s?__biz=MzIzMTIzNTM0MA==&mid=2247492037&idx=1&sn=df75fd056e19c6454cd24a930b7ddaeb&chksm=e8a5eba6dfd262b06fb4e24389ccdc0fe1c20223f57e3c989b42e95688285fb985c0c872c408&scene=58&subscene=0#rd
如有侵权请联系:admin#unsafe.sh