记一次目录遍历到后台
2022-8-3 08:1:52 Author: LemonSec(查看原文) 阅读量:33 收藏

ip:xx.xxx.xxx 

扫描一下IP  就开了两个端口。一个3389  一个80

打开主页

然后访问钓鱼的页面 /index.php/Home/Index/index/ptm/18/ptbm/53456 

随便输入一个地址  发现是一个thinkphp 框架

然后发现图片地址

访问地址

返回发现有一个kineditor   kineditoir 里面有一个泄露目录的一个问题。然后此程序为tp 想着是否可以利用tp 的日志泄露读取一些敏感信息

发现当前是在C盘里面。那么web 目录为phpStudy/WWW/

那么看看这里面有什么

/Public/kindeditor/php/file_manager_json.php?path=phpStudy/WWW/

/Public/kindeditor/php/file_manager_json.php?path=phpStudy/WWW/App/

最终找到log目录为

/Public/kindeditor/php/file_manager_json.php?path=phpStudy/WWW/App/Runtime/Logs/Qwadmin/

然后目录遍历一下

然后在20_06_03 中找到后台管理员账号密码

然后就是找后台了。根据上面tp 路由的方式。那么后台应该就是Qwadmin

然后就是登陆了

后台没有找到getshell 的地方。(猛男落泪)

作者:print("")

原文地址:https://www.o2oxy.cn/2676.html

侵权请私聊公众号删文

 热文推荐  

欢迎关注LemonSec

觉得不错点个“赞”、“在看”


文章来源: http://mp.weixin.qq.com/s?__biz=MzUyMTA0MjQ4NA==&mid=2247531211&idx=3&sn=97916f3be922f6a8e9bddaab98dfd09b&chksm=f9e31590ce949c86a4ee41d9ffa3b8d36ddef6f60687f040fe9dfceae8222e97592e2a8c3469#rd
如有侵权请联系:admin#unsafe.sh