
CMS系统漏洞分析溯源(第6题)
时间:2025-01-06 作者:zhankehua 评论:0 点击:139 次
启动靶机,访问后显示的是这个页面,根据题的提示,首先用web目录扫描工具进行扫描。我用的是kali下的dirburster,目录字典是自带的。
扫描结果如下图,然后逐一测试,看是否能访问,是否能找到后台登录界面。
当测试到这一地址(http://124.70.71.251:49521/servlets/page.php)时,
显示如下页面。
这应该就是后台登录页面了。
首先想到的是登录密码暴力破解,那用户名是什么呢?肯定不是admin。那仔细观察首面,看到了2个账号信息,分别为:mozhe666和mozhe777
那就使用burp suite进行破解吧。
遍历结束,未发现密码。
再用mozhe777这个账号试试,发现有个密码,输入后,reponse的信息长度有变化
那就用这个密码登录试试
嘿,登录成功了!!!
那现在怎么把shell放上去呢?我测试在头像上传php文件,被拒绝,只能上传图片,找到上传zip文件的地方,也只能上传压缩包,整体系统应该不存在上传漏洞。
研究了一下午,发现数据这页里面有备份和导入功能。
那我是不是可以先备份下来,然后再修改sql语句,利用mysql写入一句话木马呢?
那就先备份一下数据库,看看是什么内容。结果是这样的内容 ,那我改改sql语句,看看是否能够成功写入木马。
在写入木马之前,这里还有一个问题,这个网站的物理地址是什么呢?哪里有这个信息呢,于是又去网站找了一翻,嘿,竟然找了近1个小时。
找到了这个页面。
有了这个绝对地址,那就好办了。把备份下来的sql文件修改一下。我是在最后添加了这样一句话:
然后导入
访问一下试试,确实已写入成功
使用蚊剑进行连接
现在可以随意访问了。
在系统的根目录找到KEY
好了,要休息了,2025-01-06 21:15!!!!
本文标签:
转载请注明出处: http://www.itsec365.cn/?id=76
- 上一篇:SQL过滤字符后手工注入漏洞测试(第3题)
- 下一篇:
已有 139 位网友参与,快来吐槽:
发表评论