开局一个登录框,漏洞全靠运气,先测试一下弱口令无果,再来个万能密码绕过登录试试
我*,直接进去了,主要这个系统给人感觉就老
一般只要进入后台,功能点就多起来了,权限也要比前端大,先摸索一遍功能点,发现某位置有个提交,这是个上传点啊
先测试上传一个小马上去
很好有验证就怕你没有验证,但是burp开起抓包监听的,没有收到内容,肯定是前端验证
上传一个正常的文件
抓包修改内容
成功绕过上传限制
访问上传的文件
没问题,使用webshell工具连接
查看权限
点到为止,收工
申明:本公众号所分享内容仅用于网络安全技术讨论,切勿用于违法途径,
所有渗透都需获取授权,违者后果自行承担,与本号及作者无关,请谨记守法.
原文始发于微信公众号(掌控安全EDU):SRC | 某后台登录绕过到getshell
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论