扫码领资料
获网安教程
test/123456
可以看到成功登录到教师的账号
但是,在我抓包的时候,发现一个特别的地方,就是这个数据包的cookie很奇怪(这个点是我点击公测账号时候发现的)
这个时候我就猜想,这个sid是不是表示student的id,当我访问教师的个人中心的时候
不给访问,那么我就会想,是不是教师会像学生一样,存在一个cookie验证,参数那就是tid呢?
cookie: tid=25
bp抓包

成功登录到教师的页面(不过,每次访问的时候都要用bp抓包,修改cookie,不影响,因为只需要一两次操作就可以getshell了)
如果遇到后台功能多的场景,这里扩展一下,如果要修改请求包中的特定字符串,bp的设置是可以设置自动修改的指定字符串的,在这个地方

接着上面的思路,访问资源库
直接上传文件
bp抓包
通过报错也可以知道是个thinkphp框架
直接bp修改为php后缀,没有任何拦截,直接一句话木马,成功getshell
申明:本公众号所分享内容仅用于网络安全技术讨论,切勿用于违法途径,
所有渗透都需获取授权,违者后果自行承担,与本号及作者无关,请谨记守法.
原文始发于微信公众号(掌控安全EDU):漏洞挖掘 | 记一次逻辑越权拿下shell
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论