[【未通过】] 记拿模板的一次渗透

[复制链接]
管理05 发表于 2016-2-26 21:21:42 | 显示全部楼层 |阅读模式

管理|主题 |帖子 |积分 936

有天某基友发过来一个后台带账号密码说后台模板很好,让帮忙看下.
http://www.xxxx.com/hfy_admin/index.php
admin JSB5800a
随便进去看了下,有个特效可以开开很不错,嘿嘿。然后随便翻了下:
1.png
能看到的就一个UEditor编辑器,经过我的各种尝试根本没戏.
但是我还是在翻后台。
但是在这个下载中心有一个添加文件的功能。我想死马当作活马医试试把。
2.png
然后随便穿个文件进去看看。
3.png
可以看到根本看不到上传地址。用抓包工具看下。
4.png
还是看不到地址,所以就在想php的文件看情况没报错应该是成功了,但是没地址啊。(扫目录也试了,但是没成功。)所以就想试试图片看看可以吗所以就继续传图片试试。
5.png
可以看到正常的图片地址。所以就在直接拼接下。
http://www.xxxx.com/download_img/code1.php但是不行。
突然想这个功能其实就是这个系统的下载功能区前台看看呗。
6.png
看到了吗?居然是下载的php文件。。这样就简单了。有地址了。
http://www.ergo-cn.com/download_img/758941651b6482616.php
7.png
当时感觉很难拿啊。。费了很多事情才算是拿下了。
8.png
看了下是root权限。直接udf提权。。
9.png
貌似提权失败,
10.png
直接查看数据库路径看到是
d:\Program Files\phpStudy\MySQL\data\
phpStudy玩过的应该都知道,默认继承的就是系统权限。那就直接执行命令试试吧。
11.png
直接加用户进去吧。
12.png
哎。。剩下的就简单了。。打包源码和数据库文件。。清理痕迹。。.(就不内网渗透了)
0x1.前台有注入,也可以从mysql是root权限入手。了。

===============================
1.没有详细的分析说明
2.没有独特的个人见解
3.没有发现亮点所在 故不予通过。

L34Rn 发表于 2016-2-26 22:56:33 | 显示全部楼层

九零元老|主题 |帖子 |积分 123

就不内网渗透了
Bsmali4 发表于 2016-2-27 16:42:44 | 显示全部楼层

正式成员|主题 |帖子 |积分 393

就不内网渗透了,哪里看出来内网了?
快速回复 返回顶部 返回列表