实战|后台getshell+提权一把梭
2022-8-25 08:10:12 Author: 系统安全运维(查看原文) 阅读量:38 收藏

登录后台后发现版本是1.7.0版本是2021年8月份发布的


首先查看 后台登录后可以在网站设置里设置允许上传的文件类型,通过修改发现没啥用 :@(不高兴)

改完以后还是无法上传

仔细看存在主题管理和插件管理,渗透wp的思路肯定能getshell

下载z-blog 主题发现文件后缀名为.zba

<path></path>中的内容是文件的路径
<stream>></stream>中的内容是文件内容

getshell 只需要修改<stream></stream>中的内容即可

然后在后台直接上传主题文件即可成功拿到shell

/path/zb_users/theme/demoTheme //目录

完整路径

http://www.url.com/zb_users/theme/aymFreeFive/template/single.php

成功getshell

使用cat /proc/version查看linux 版本

发现是Red Hat 的Linux系统尝试使用CVE-2021-4034进行提权

  • 反弹shell

  • 一把梭提权

so easy~!~

原创作者:classic0796。转自:乌雲安全原文地址:https://classic0796.com/index.php/archives/24/

好文推荐

信息收集常用的工具

几款实用的内网穿透工具

实战挖掘一个某公司网站漏洞

渗透测试报告自动生成工具 -- Savior

Spring 框架相关漏洞合集 | 红队技术

一款漏洞查找器(挖漏洞的有力工具)

神兵利器 | 分享 直接上手就用的内存马(附下载)

推荐一款自动向hackerone发送漏洞报告的扫描器

欢迎关注 系统安全运维


文章来源: http://mp.weixin.qq.com/s?__biz=Mzk0NjE0NDc5OQ==&mid=2247508609&idx=1&sn=f3fcd8bf0e75d43e3f26f4eec448671f&chksm=c30871f1f47ff8e74551b09f092f8673890607257f2d39c0efa314d1888a867dc718cc20b7b3#rd
如有侵权请联系:admin#unsafe.sh