起因
闲来无事,逛逛论坛,看看视频,看到一个视频是ewebeditor的编辑器,直接上传大马被拦截了,然后上传了一个图片马绕过的,视频作者说”这是突破post监测拿webshell”–>ps:我想说,只是对文件头进行了检测吧!
从eweb下手 1.下载数据库
从而获取到了eweb后台账号密码
2.登陆后台,样式预览上传马儿
前人来过,留下了样式,直接预览上传!
半个小时一直卡在这里,哎。。此路不通,遍历目录看看,找到后台也可以突破!
3.遍历目录
1>新建一个样式:
注意:上传路径要为网站根路径!
2>上传文件管理->选中我们新建的样式
看遍历目录效果:
看到了根目录,比较有亮点的是有个txt,我打开一看!
简直亮了,ftp密码,域名解析,服务器密码统统拿到了!
探测信息真实性
服务器密码错了。
ftp可以登录:
从ftp直接上传木马,拿到webshell
一句话被拦截,那就用大马喽
搞定shell(虚拟主机,权限太死没提权)
域名解析站点:
小结
目录遍历这个漏洞有时候很鸡肋,但是也是有很大的作用的,运气好的话,拿到ftp密码,服务器密码也不是不可能~
本文始发于微信公众号(飓风网络安全):浅谈目录遍历的作用
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论