在某大型电商网上本打算买个额温枪,突发奇想,测测它的业务系统,收集子域名?不存在的,本屌太懒
就看底部这几个站吧,因为漏洞还未修复,重码伺候
网站长这样,aspx的,似乎有注入
一阵点击后,果然
还等什么呢,sqlmap搞起来
dirsearch找找后台,admin1绝逼是后台
访问看看,
裤子都脱了,就给我看这??想了下这站不是aspx的么,加个login.aspx试试
NICE,sql注入拿登陆密码??厂商霸霸不允许,试试弱口令吧,
double kill!
接下来就是常规的找上传,拿shell了,找到个编辑器上传
死活没动静
本文重点内容来了,遇到ueditor编辑器,无法上传,无回显,只需一个姿势即可绕过防护
在Content-type字段的boundary=后加一个空格,即可绕过防护
一个SQL注入,一个getshell,够严重了吧,奈何最后厂商霸霸说是个边缘业务,给了边缘业务最高的60积分,合人民币300R,我真踏马想说一句--------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
谢谢厂商霸霸!
写在结尾
文章转自圈子社区成员Docker的精华贴,特此感谢Docker的分享输出。
文中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途以及盈利等目的,否则后果自行承担!
扫二维码|关注我们
引领实战潮流,回归技术本质
汇聚行业新锐力量 推动网络安全进步
这是一个实战派白帽子的聚集地
本文始发于微信公众号(Secquan圈子社区):一个弱口令引发的血案
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论