以下内容仅供技术研究学习使用!
严禁用于非法操作!
切实维护国家网络安全,普及相关网络安全知识是信安从业者的义务!
前言:这个资产是在C段发现的已经是很老的系统了
常规操作先跑目录
不错嘛drisearch扫描到后台
老规矩先用0day admin:admin admin:123456打一波
看来0day已经被修复了
利用首页的底部的邮箱用户试一下
标记好密码去枚举
我靠直接起飞弱口令登录
进来后台发现没有可以编辑文章图片上传的地方怎么搞啊
只能先去找sql注入然后看看能不能执行—os-shell执行命令getshell
PARAVALUE参数存在时间盲注
是Oracle数据库要getshell太麻烦了,这就难办了呀
去前台逛逛翻找文章发现出现了一个维护功能
这里的上载文件,上载图片功能点用不了
发现有这个编辑器的介绍
试了对editor_new的目录爆破
发现有个upload.jsp文件
我靠2021年了既然还存在这种东西
上传个图片免杀马
成功getshell
传统功夫点到为止
天磊卫士|专注网络安全服务
咨询热线:400-654-0108
官网:https://www.uguardsec.com
分支机构:深圳、海口、北京、青岛、汕尾
漏洞扫描|整改加固|渗透测试|APP安全评估|安全运维
系统入网|上线安全评估|代码审计|应急响应|应急演练
原文始发于微信公众号(天磊卫士安全团队):记一次对某高校的src挖掘
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论