实战 | 记某次EduSrc网站Getshell 漏洞挖掘过程
2022-8-25 11:51:20 Author: 0x00实验室(查看原文) 阅读量:40 收藏

"棋局成败,不在一招,而在招招。人生精彩,不在一朝,而在朝朝"


    闲着没事,手就有点痒了,找了一个网站搞了波渗透,记录下来,希望为兄弟们提供一点思路。

首先找到了学校的一个后台,也没啥技术含量,google语法搜一下发现不好弄,以前自己制作的语法没啥用了,搜不到新鲜的了,最后各种组合打了个遍,也搜不到新鲜血液。那咋办内嫩 ,自己穷,但是兄弟不穷。嘿嘿嘿,借了个fofa账号,在里面猥琐了一波。

啪,很快啊,直接一个弱口令打进去了。我两眼放光,当时给我乐的啊,眼睛都没有来得及闪。

直接账号密码   admin/123456

进去就进去了呗!又不是没进过那啥  咳咳  管理后台  

俗话说,看一看,瞧一瞧,走过路过不能错过。咱李云龙既然进来了,就敢打平安县城。突然,一股热浪涌上心头,打眼一看,偷袭!哈哈哈,在课程列表中发现有回显。那多不好意思。

来个xss,小插一下。

保存之后奇迹在线了,兄弟们

这不就弹上了吗,这不就,刷新一下浏览器,还弹。嘿嘿嘿,还是个存储型的

刚才可能就有人发现了,那不有一个上传点吗?没错,兄弟果然是“眼观八路,耳听四方”啊

确实是能传shell并且还传上去了,嘿,你说气人不 。

因为是php站,当时就直接穿了个php马,当然你懂得,嘿嘿,它给你拦了 。

然后传了个任意后缀的文件,它还给你拦了,是白名单没错了 呜呜呜

,然后就是绕呗,什么大小写 啥的,哈哈哈哈,我就直接那啥了直接重写一个文件名,因为我知道很多程序员,他,懒  ,有的时候可能只是做了一次拦截   。呜呜呜, 又有谁不想懒一懒呢。

如下图

我爱200 。但是没有显示路径,不用慌。回到首页,看了下源代码,就出来了

蚁剑一键三连。

完事,恰饭,恰饭

PS彩蛋:G了,交上之后重复,呜呜呜,仿佛瞬间掉进了冰窖


文章来源: http://mp.weixin.qq.com/s?__biz=Mzg5MDY2MTUyMA==&mid=2247488996&idx=1&sn=c8eea820a211cbbc6638665950d898d1&chksm=cfd86a1bf8afe30da6a755f35eb2d5e868579c5f2721f1cbf724646470427d79dfa1d9989670#rd
如有侵权请联系:admin#unsafe.sh