CMS系统漏洞分析溯源(第6题)

CMS系统漏洞分析溯源(第6题)

时间:2025-01-06 作者:zhankehua 评论:0 点击:139 次

Image.png启动靶机,访问后显示的是这个页面,根据题的提示,首先用web目录扫描工具进行扫描。我用的是kali下的dirburster,目录字典是自带的。

Image [1].png扫描结果如下图,然后逐一测试,看是否能访问,是否能找到后台登录界面。

Image [2].png

当测试到这一地址(http://124.70.71.251:49521/servlets/page.php)时,

Image [3].png显示如下页面。

Image [4].png

这应该就是后台登录页面了。
首先想到的是登录密码暴力破解,那用户名是什么呢?肯定不是admin。那仔细观察首面,看到了2个账号信息,分别为:mozhe666和mozhe777

Image [5].png那就使用burp suite进行破解吧。

Image [6].pngImage [7].png遍历结束,未发现密码。

Image [8].png再用mozhe777这个账号试试,发现有个密码,输入后,reponse的信息长度有变化

Image [9].png

那就用这个密码登录试试
嘿,登录成功了!!!

Image [10].png

那现在怎么把shell放上去呢?我测试在头像上传php文件,被拒绝,只能上传图片,找到上传zip文件的地方,也只能上传压缩包,整体系统应该不存在上传漏洞。
研究了一下午,发现数据这页里面有备份和导入功能。

Image [11].png

那我是不是可以先备份下来,然后再修改sql语句,利用mysql写入一句话木马呢?
那就先备份一下数据库,看看是什么内容。结果是这样的内容 ,那我改改sql语句,看看是否能够成功写入木马。

Image [12].png在写入木马之前,这里还有一个问题,这个网站的物理地址是什么呢?哪里有这个信息呢,于是又去网站找了一翻,嘿,竟然找了近1个小时。

Image [13].png找到了这个页面。

Image [14].png有了这个绝对地址,那就好办了。把备份下来的sql文件修改一下。我是在最后添加了这样一句话:

Image [15].png然后导入

Image [16].png访问一下试试,确实已写入成功

Image [17].png使用蚊剑进行连接

Image [18].png

现在可以随意访问了。
在系统的根目录找到KEY

Image [19].pngImage [20].png

好了,要休息了,2025-01-06 21:15!!!!

已有 139 位网友参与,快来吐槽:

发表评论

必填

选填

选填

◎欢迎参与讨论,发表您的看法、交流您的观点。