講師:gh0stkey整理:飛龍
協議:cc by-nc-sa 4.0
目錄結構是這樣的:
安裝之後會彈出以下介面:
得知弱密碼為
admin:123456
。我們在目錄中搜尋 sql:
看到了
/install/install/sql
檔案。我們隨便找個站點試驗一下:是可以訪問的。
進入後台,有兩個上傳點:介面管理和相簿管理:
我們挑選相簿管理來演示。首先隨便上傳乙個 php 檔案:
顯示「檔案型別不符」,然後顯示了檔案的型別。我們的猜測程式根據型別來判斷,而前面說過型別是可以隨便修改的(見「檔案上傳」一章)。我們用 burp 抓取這個請求,把型別改為
image/jpg
,然後放行。我們可以看到上傳成功:
然後我們用菜刀連線一下,注意檔名稱前面有兩個點,表示上級目錄,所以真實路徑是
/photos/1480440169.php
:我們下面來看看原始碼,
/home/xcgl.php
第 47 行:發現這是型別列表,再往下看,221 行://上傳檔案型別列表
);
它對檔案型別進行了校驗,但除此之外沒有別的校驗了,所以這裡存在檔案上傳漏洞。if(!in_array($file["type"], $uptypes))
//檢查檔案型別
公尺斯特白帽培訓講義(v2)實戰篇 迅雷 CMS
講師 gh0stkey 整理 飛龍 協議 cc by nc sa 4.0 另外這個 cms 是閉源的,沒有找到原始碼。起因是這樣,我們隨便找了乙個 訪問後台登入頁面 admin login.asp 然後使用弱密碼admin admin進了後台 admin index.asp 發現 cookie 有這...
公尺斯特白帽培訓講義(v2)實戰篇 捷達系統
講師 gh0stkey 整理 飛龍 協議 cc by nc sa 4.0 官網 主要產品有 均存在能夠 getshell 的漏洞。這個東西仍舊是閉源的,我們使用它的演示站點,來進行演示。我們用御劍掃一掃。出現了 fckediter。我們訪問 fckeditor,發現是 403 的。但是我們掃瞄 fc...
公尺斯特白帽培訓講義(v2)漏洞篇 第三方風險
講師 gh0stkey 整理 飛龍 協議 cc by nc sa 4.0 網域名稱商就是提供網域名稱購買的站點。我們可以通過站長工具的whois 查詢來查詢網域名稱商,比如這裡我們查詢www.hi ourlife.com的網域名稱商 我們可以得知,該網域名稱是在萬網註冊的。網域名稱商存在一些安全隱患...