信息收集
访问网站发现网站不存在robots.txt文件,扫描网站根目录未发现有价值的信息,点击网站按钮查看功能的时候发现有个路径是xxcms/…,然后访问xxcms发现网站跳转到后台,如图:
尝试弱口令和暴力枚举未发现正确口令,然后扫描xxcms目录发现一个未授权上传文件的页面,如图:
但是之能上传![]()和office文档,尝试绕过失败,在主页和“投诉建议”功能处存在搜索框,但不存在SQL注入,如图:
点击“我要投诉/建议”可以写数据并提交,如图:
点击按钮之后其中一个数据包如图:
漏洞发现
漏洞利用
测试发现具有DBA权限,尝试直接通过SQL注入上传文件失败,网站路径有自定义成分,然后扫描服务器发现开启3306端口,然后通过SQL注入查询MySQL用户密码发现root用户Hash,如图:
使用在线MD5解密获得密码,如图:
使用该密码连接数据库,获取网站后台超级管理员登录密码,如图:
登录之后在LOGO上传功能处发现上传无限制,如图:
上传蚁剑、冰蝎和哥斯拉木马都不能执行,然后在GitHub找到免杀木马上传并成功执行,且权限为root权限,如图:
Comments | NOTHING