開啟首頁
簡單資訊收集:
一般這種bc站點,有幾種思路可以切入:
1)通過sql注入查到管理員賬號密碼,掃描後臺地址,進入後臺getshell
這種bc站點一般是由thinkphp二次開發,很大概率會存在sql注入2)前臺上傳,配合iis7.5與nginx低版本解析漏洞
前臺如果存在上傳功能,此時可以尋找是否存在解析漏洞,直接利用解析漏洞getshell3)儲存型xss盲打,進後臺getshell
提交優惠申請,進行xss盲打,獲取管理員cookie和後臺路徑,進後臺getshell4)後臺弱口令 && 後臺getshell
掃描到後臺可以嘗試弱口令爆破,爆破成功進入後臺getshell通過fuzz測試,發現站點不存在sql注入,也不存在解析漏洞,但是發現了後臺路徑

後臺限制了ip登入,偽造xff ip為伺服器ip可成功繞過:
此時我們可以爆破後臺,或者通過前臺xss盲打來突破,幸運的是,我們目錄掃描過程中發現了**原始碼備份檔案,因此我們選擇優先審計原始碼
原始碼比較簡單,採用mvc框架編寫,**量也比較少,我們很快就發現了一處檔案上傳功能
可以看出該處檔案上傳限制不嚴,並且沒有做許可權校驗,任何人都可以訪問這個介面,因此我們可以通過本地構造上傳表單來getshell
構造上傳表單:
上傳馬,抓包修改字尾為php
成功getshell
disable_functions限制了執行函式,無法執行命令
這裡使用蟻劍外掛繞過
至此本次滲透告一段落
記一次AWD
有幸bjx師傅又讓我參加了一次awd,算是第二次體驗awd,又感覺學習到了很多東西。 昨晚分的組,發現沒有人是pwn方向的,那麼就只能我一個人來負責pwn了。昨晚和今早簡單的學習了一下patch,突然感覺patch比寫exp指令碼要簡單一些。 今天的比賽也沒有寫exp拿分,一直在補自己程式的漏洞。 先...
記一次除錯
這是我最近幾個月來遇到的最棘手的一個問題 昨天花了4個小時找出第一層次的原因 這個糾結啊,本來和老婆說好準時下班回家吃飯的,結果被這個問題拖...
記一次的使用
將jsp拆分frame框架,因為採用了第一種方式,一直在考慮用jquery非同步請求獲取資料,總是但不到效果, 終於在js寫吐的時候選擇了第...