以下内容来自010Sec社区,文章内环境为靶场环境。
文章作者:寻云安全团队-Keyond
应团队要求,需要搞文章了,想了想还是搭建了个前段时间摸到的一套源码试试看,本地用的虚拟机环境搭建的.
配置好环境后首先使用nmap扫网段获取的网站路径及开放的端口信息。
打开之后发现是个直播站点
注册了个账号发现个人信息没有利用的地方,但是通过扫描路径找到了后台地址,并且拿到了网站源码。
通过登陆口确认用户名为admin然后在尝试弱口令时发现这个验证码没卵用,当即上burp爆破得到密码为:qwe123(真够简单的)
进入到后台后常规漏洞都测了测没有发现可以利用的地方,这个时候只好去看看网站的源码碰碰运气了.
审计过程中发现setting_post函数存在缓存漏洞,在缓存文件中写入webshell,缓存文件路径是固定的,直接访问就可以触发,但是需要后台管理员权限.
通过复现成功拿到shell,蚁剑连一下得到flag
本文始发于微信公众号(云剑侠心):HZ-ZB靶场练习
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论