好久没水文章了,因为实在是不知道写什么。基础的表哥们都会,太难的轮到我不会了....在这个犯难期间,突然我们团队的一个弟弟捂着电脑急急忙忙生怕被人看到似的跑过来喊道:快,帮我写这篇文章。我抬头一看,瞬间= =!
于是就有了这篇文章了,老规矩,文章不重要,重要的是思路,再山穷水尽的时候来个思路转折柳暗花明又一村。
顺带找到这个玩意,看脸的时代开始了。
0x02 发现越权、上传、目录遍历 满怀期待的登录后台,当我认为春天来临的时候,突然一看???
怎么没点功能的,是不是在糊弄我呢?就在无聊的时候删一下目录,拼接一下目录。发现在目录遍历里了。
然后从目录遍历中进行越权到管理员了,还顺带把管理员的密码初始化,初始化为123。
然后就毫无疑问的登录管理员了,于是我开始了测点。
看到能上传,我仿佛看到了shell在远处像我招手。
当我重定向的时候,脸上的微笑突然戛然而止。
突然发现事情不一般,那我就传个正常的文件,发现好像...也是一样。
这还用说吗?肯定是直接连啊。
传统功夫,点到为止。不要问我为什么要用哥斯拉而不用一句话,因为我在测试其他上传点的时候怀疑有WAF。年轻人错了就错了,不要承认错误。
END
本文始发于微信公众号(NOVASEC):渗透实战某学校shell:目录遍历+上传组合拳shell
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论