TypechoJoeTheme

mmzkyl

墨者学院靶场_CMS系统漏洞分析溯源(第2题)

mmzkyl博主
2021-11-04
/
0 评论
/
189 阅读
/
372 个字
/
百度已收录
11/04
本文最后更新于2021年11月04日,已超过200天没有更新。如果文章内容或图片资源失效,请留言反馈,我会及时处理,谢谢!

随笔

  • 2021-11-04 15:47
    好像有点 Bug ,上传的木马似乎不能以单引号进行包含,如下形式的木马便不能正常执行
    \\',@@eval($_POST['123']),//
  • 2021-11-04 19:38
    我觉得应该是存在WAF拦截的
  • 2021-11-04 19:39
    在自己创建的shell界面使用编码也无法绕过WAF正常连接,而在search界面通过更改编码便能够正常连接,我也没有一个确切答案
  • 2021-11-04 19:43
    测试了一下,将search代码原封不动的复制到shell中,使用编码也是无法正常连接

目标靶场



解题步骤

  • 进入首页
  • 查看一下中间件相关信息
  • 尝试查看 robots.txt
  • 尝试访问 admin.php
  • 直接以超级管理员进入后台界面
  • 准备进行后台 getshell
  • 在 APP key 中插入payload
    \\',@@eval($_POST[123]),//
  • 先使用hackbar测试一下木马是否有效
  • 使用蚁剑尝试连接
  • 寻找相应的Key提交即可

新的思路

  • 进入模板设置界面
  • 随意选择一个目录并进入
  • 修改刚才新建的文件,写入木马
  • 写入木马并提交
  • 回到刚才目录界面,通过可视化获取木马路径
  • 测试木马能够使用
  • 使用蚁剑尝试连接(更换编码方式也是失败)
  • 个人猜测可能是存在WAF拦截,尝试按照网上教程更改search文件
  • 写入木马
  • 访问搜索界面
  • 获取木马路径后尝试使用蚁剑进行连接
  • 尝试更改编码绕过WAF(此处存在WAF拦截仅为个人猜测)
  • 成功连接
赞(2)
评论 (0)

互动读者

  • mobil odeme bozum闲逛

    评论 1 次 | 文章 0 篇

  • nmqberxi闲逛

    评论 1 次 | 文章 0 篇

  • ae888 casino闲逛

    评论 1 次 | 文章 0 篇

  • usd rub binance闲逛

    评论 1 次 | 文章 0 篇

标签云