实战 | 记某次EduSrc网站Getshell 漏洞挖掘过程

admin 2023年3月6日20:10:10评论33 views字数 771阅读2分34秒阅读模式

"棋局成败,不在一招,而在招招。人生精彩,不在一朝,而在朝朝"


    闲着没事,手就有点痒了,找了一个网站搞了波渗透,记录下来,希望为兄弟们提供一点思路。

实战 | 记某次EduSrc网站Getshell 漏洞挖掘过程

首先找到了学校的一个后台,也没啥技术含量,google语法搜一下发现不好弄,以前自己制作的语法没啥用了,搜不到新鲜的了,最后各种组合打了个遍,也搜不到新鲜血液。那咋办内嫩 ,自己穷,但是兄弟不穷。嘿嘿嘿,借了个fofa账号,在里面猥琐了一波。

实战 | 记某次EduSrc网站Getshell 漏洞挖掘过程

啪,很快啊,直接一个弱口令打进去了。我两眼放光,当时给我乐的啊,眼睛都没有来得及闪。

直接账号密码   admin/123456

实战 | 记某次EduSrc网站Getshell 漏洞挖掘过程

进去就进去了呗!又不是没进过那啥  咳咳  管理后台  

实战 | 记某次EduSrc网站Getshell 漏洞挖掘过程

俗话说,看一看,瞧一瞧,走过路过不能错过。咱李云龙既然进来了,就敢打平安县城。突然,一股热浪涌上心头,打眼一看,偷袭!哈哈哈,在课程列表中发现有回显。那多不好意思。

实战 | 记某次EduSrc网站Getshell 漏洞挖掘过程

来个xss,小插一下。

实战 | 记某次EduSrc网站Getshell 漏洞挖掘过程

保存之后奇迹在线了,兄弟们

实战 | 记某次EduSrc网站Getshell 漏洞挖掘过程

这不就弹上了吗,这不就,刷新一下浏览器,还弹。嘿嘿嘿,还是个存储型的

刚才可能就有人发现了,那不有一个上传点吗?没错,兄弟果然是“眼观八路,耳听四方”啊

确实是能传shell并且还传上去了,嘿,你说气人不 。

因为是php站,当时就直接穿了个php马,当然你懂得,嘿嘿,它给你拦了 。

然后传了个任意后缀的文件,它还给你拦了,是白名单没错了 呜呜呜

,然后就是绕呗,什么大小写 啥的,哈哈哈哈,我就直接那啥了直接重写一个文件名,因为我知道很多程序员,他,懒  ,有的时候可能只是做了一次拦截   。呜呜呜, 又有谁不想懒一懒呢。

如下图

实战 | 记某次EduSrc网站Getshell 漏洞挖掘过程

我爱200 。但是没有显示路径,不用慌。回到首页,看了下源代码,就出来了

实战 | 记某次EduSrc网站Getshell 漏洞挖掘过程

蚁剑一键三连。

实战 | 记某次EduSrc网站Getshell 漏洞挖掘过程

完事,恰饭,恰饭


PS彩蛋:G了,交上之后重复,呜呜呜,仿佛瞬间掉进了冰窖

实战 | 记某次EduSrc网站Getshell 漏洞挖掘过程

原文始发于微信公众号(0x00实验室):实战 | 记某次EduSrc网站Getshell 漏洞挖掘过程

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年3月6日20:10:10
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   实战 | 记某次EduSrc网站Getshell 漏洞挖掘过程http://cn-sec.com/archives/1253717.html

发表评论

匿名网友 填写信息