/.login /phpmyadmin /robots.txt
/.login
,登陆处没有验证码,可以尝试爆破application
,根据代码中的路由规则访问系统,发现基本都失效了,应该是旧系统源码。硬着头皮看,看看能不能找到数据库的连接密码,从phpmyadmin来getshell。打开application就发现了一个config文件夹:assert
,里面有一个编辑器ckeditor:.htaccess
,但是我们上传上去的文件还是不被解析,很奇怪,猜测应该外层还有一个.htaccess
文件,使得我们的.htaccess
未生效。在本地进行一下测试:imageuploader
:pluginconfig.php
发现了一些很有意思的东西。这个点并没有连接数据库,账号秘密直接写到文件中的:pluginconfig.php
,发现了一个fwrite
函数,并且这个地方并没有什么过滤,可以写入东西到pluginconfig.php文件中(后面才发现这个网上好像有这个洞 https://visat.me/security/cve-2019-19502/,大意了)$newpath
可控,但是被"''"
所包裹,如果尝试闭合会被转义, 这个地方可以通过花括号来绕过,构造payload:newpath=${${eval($_POST[123])}}
作者:ascii****原文链接:https://xz.aliyun.com/t/9152
注:如有侵权请联系删除
学习更多技术,关注我: