某小网站getshell全过程
起因
看到论坛里key师傅的一篇看va逻辑漏洞绕过付费限制,也想体验一把,哦不,是也想去举报一下这些不符合社会主义核心价值观的网站,于是就打开了收藏夹找一个网站试一试。
首先发现有个记录IP,不难想到伪造ip去xss或者sql注入
x他
可以打到xss,不过感觉一般管理员也不会去看登录记录,所以需要再找一个
这边有个反馈意见,一样可以x
不过等了很久都没等到管理员的cookie,测了半天也没法欣赏到一部付费视频,于是就想着还是先看看还有没有其他的点,发现有个上传视频的功能,于是就去尝试了抓包测试,可以上传php文件 且测出了绝对路径,不过我始终访问不到这个文件,还发现了一个注入,不过是insert/update注入,就先放一边。
在测试注入的过程中发现了网站的绝对路径,这也解释了我为什么访问不到那个php文件
因为一开始我看到返回包里有路径,以为这个就是上传之后的包了,还以为是我抓不到真正上传的包,后来不经意间的一个forward,发现了真正的上传包
返回了一堆奇怪的东西,也不知道他输出这些是想干嘛,和一条很关键的命令 rm -f
那么很容易想到命令执行,拿dnslog试一下
那么接下来就是正常的命令执行getshell了,有过滤了/,不过影响不是特别大
后续对源码进行了审计,发现了其实这个站还有挺多问题的,比如这边还有个正常的注入
本文始发于微信公众号(T00ls):无聊对某动作小视频网站的渗透
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论