有天某基友发过来一个后台带账号密码说后台模板很好,让帮忙看下. http://www.xxxx.com/hfy_admin/index.php admin JSB5800a 随便进去看了下,有个特效可以开开很不错,嘿嘿。然后随便翻了下: 能看到的就一个UEditor编辑器,经过我的各种尝试根本没戏. 但是我还是在翻后台。 但是在这个下载中心有一个添加文件的功能。我想死马当作活马医试试把。 然后随便穿个文件进去看看。 可以看到根本看不到上传地址。用抓包工具看下。 还是看不到地址,所以就在想php的文件看情况没报错应该是成功了,但是没地址啊。(扫目录也试了,但是没成功。)所以就想试试图片看看可以吗所以就继续传图片试试。 可以看到正常的图片地址。所以就在直接拼接下。 http://www.xxxx.com/download_img/code1.php但是不行。 突然想这个功能其实就是这个系统的下载功能区前台看看呗。 看到了吗?居然是下载的php文件。。这样就简单了。有地址了。 http://www.ergo-cn.com/download_img/758941651b6482616.php 当时感觉很难拿啊。。费了很多事情才算是拿下了。 看了下是root权限。直接udf提权。。 貌似提权失败, 直接查看数据库路径看到是 d:\Program Files\phpStudy\MySQL\data\ phpStudy玩过的应该都知道,默认继承的就是系统权限。那就直接执行命令试试吧。 直接加用户进去吧。 哎。。剩下的就简单了。。打包源码和数据库文件。。清理痕迹。。.(就不内网渗透了) 0x1.前台有注入,也可以从mysql是root权限入手。了。
=============================== 1.没有详细的分析说明
2.没有独特的个人见解
3.没有发现亮点所在 故不予通过。
|