講師:gh0stkey官網:整理:飛龍
協議:cc by-nc-sa 4.0
主要產品有:
均存在能夠 getshell 的漏洞。
這個東西仍舊是閉源的,我們使用它的演示站點,來進行演示。
我們用御劍掃一掃。
出現了 fckediter。我們訪問/fckeditor
,發現是 403 的。
但是我們掃瞄/fckeditor/fckeditor
:
發現有三個 200。我們訪問/fckeditor/fckeditor/editor/filemanager/upload/test.html
:
我們在檢視元素裡面新增乙個 aspx,然後隨便上傳乙個 asp 檔案上去。獲得了該檔案的鏈結。
部分案例(均為捷達的演示站點):
訪問/fckeditor/fckeditor/editor/filemanager/browser/default/connectors/aspx/connector.aspx?command=getfoldersandfiles&type=e:/¤tfolder=%2f
可以改動currentfolder
引數來進入子目錄,也可以改動type
引數來切換碟符。
部分案例:
公尺斯特白帽培訓講義(v2)實戰篇 迅雷 CMS
講師 gh0stkey 整理 飛龍 協議 cc by nc sa 4.0 另外這個 cms 是閉源的,沒有找到原始碼。起因是這樣,我們隨便找了乙個 訪問後台登入頁面 admin login.asp 然後使用弱密碼admin admin進了後台 admin index.asp 發現 cookie 有這...
公尺斯特白帽培訓講義(v2)實戰篇 餘聞同學錄
講師 gh0stkey 整理 飛龍 協議 cc by nc sa 4.0 目錄結構是這樣的 安裝之後會彈出以下介面 得知弱密碼為admin 123456。我們在目錄中搜尋 sql 看到了 install install sql檔案。我們隨便找個站點試驗一下 是可以訪問的。進入後台,有兩個上傳點 介面...
公尺斯特白帽培訓講義(v2)漏洞篇 第三方風險
講師 gh0stkey 整理 飛龍 協議 cc by nc sa 4.0 網域名稱商就是提供網域名稱購買的站點。我們可以通過站長工具的whois 查詢來查詢網域名稱商,比如這裡我們查詢www.hi ourlife.com的網域名稱商 我們可以得知,該網域名稱是在萬網註冊的。網域名稱商存在一些安全隱患...