ip:xx.xxx.xxx
扫描一下IP 就开了两个端口。一个3389 一个80
打开主页
然后访问钓鱼的页面 /index.php/Home/Index/index/ptm/18/ptbm/53456
随便输入一个地址 发现是一个thinkphp 框架
然后发现图片地址
访问地址
返回发现有一个kineditor kineditoir 里面有一个泄露目录的一个问题。然后此程序为tp 想着是否可以利用tp 的日志泄露读取一些敏感信息
发现当前是在C盘里面。那么web 目录为phpStudy/WWW/
那么看看这里面有什么
/Public/kindeditor/php/file_manager_json.php?path=phpStudy/WWW/
/Public/kindeditor/php/file_manager_json.php?path=phpStudy/WWW/App/
最终找到log目录为
/Public/kindeditor/php/file_manager_json.php?path=phpStudy/WWW/App/Runtime/Logs/Qwadmin/
然后目录遍历一下
然后在20_06_03 中找到后台管理员账号密码
然后就是找后台了。根据上面tp 路由的方式。那么后台应该就是Qwadmin
然后就是登陆了
后台没有找到getshell 的地方。(猛男落泪)
作者:print("")
原文地址:https://www.o2oxy.cn/2676.html
原文始发于微信公众号(天驿安全):记一次目录遍历到后台
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论