记一次目录遍历到后台

VSole2022-08-03 06:46:28

ip:xx.xxx.xxx 

扫描一下IP 就开了两个端口。一个3389 一个80

打开主页

然后访问钓鱼的页面 /index.php/Home/Index/index/ptm/18/ptbm/53456 

随便输入一个地址 发现是一个thinkphp 框架

然后发现图片地址

访问地址

返回发现有一个kineditor kineditoir 里面有一个泄露目录的一个问题。然后此程序为tp 想着是否可以利用tp 的日志泄露读取一些敏感信息

发现当前是在C盘里面。那么web 目录为phpStudy/WWW/

那么看看这里面有什么

/Public/kindeditor/php/file_manager_json.php?path=phpStudy/WWW/

/Public/kindeditor/php/file_manager_json.php?path=phpStudy/WWW/App/

最终找到log目录为

/Public/kindeditor/php/file_manager_json.php?path=phpStudy/WWW/App/Runtime/Logs/Qwadmin/

然后目录遍历一下

然后在20_06_03 中找到后台管理员账号密码

然后就是找后台了。根据上面tp 路由的方式。那么后台应该就是Qwadmin

然后就是登陆了

后台没有找到getshell 的地方。(猛男落泪)

本作品采用《CC 协议》,转载必须注明作者和本文链接
一次目录遍历后台
一次运气非常好的渗透到服务器的经历
目标分配后,面对大范围的目标,首先要做的就是寻找一些容易获取权限的站点,比如shiro、weblogic以及各类反序列化漏洞。之后再将目标锁定管理后台,使用爆破等手段寻找一些能进后台的账号密码,然后再去找上传点拿shell。 本次渗透在某站注册页面发现了上传身份证的地方,但是上传后发现无返回路径。
本次文章较为基础,作为一次项目经历中的趣事记录,有很多不足的地方,还请各位大佬轻锤。 在某项目中捞一处目标站点,是一处某某监控系统的登录页面。登陆的页面大概长如下的样子。
0x01 起源某天比较无聊,听一个朋友推荐httpscan这款工具,于是就下载下来试试。首先对某学校网段开始进行测试,测试时发现有个比较特殊的标题,一般有这个,证明存在目录遍历。这个就又比较开心,看到了phpinfo,这个文件和目录遍历漏洞性质也差不多,说大也大,说小也小。phpinfo属于处在信息收集阶段的一个重头,当有了这些信息,可以看出服务器端调用了那些库,以及一些敏感路径,从而进行深入的漏洞挖掘,用途也是很广的。
idea直接创建新建项目,自动导入xml文件,配置启动服务器导入sql文件mysql?这里需要注意一点儿,源码确实,无法打包war'包,解决不掉artifacts的问题配置端口启动tomgcat的时候会乱码,
不甘心,案例找不出来,我把代码审计一遍还不行吗?于是就通过webshell打包了一份代码,于是便有了这篇文章。0x02 漏洞利用还是先简单聊聊sql注入如何拿下内网的吧。因此可以下定结论,该漏洞在未经授权就可被利用。
不甘心,案例找不出来,我把代码审计一遍还不行吗?于是就通过webshell打包了一份代码,于是便有了这篇文章。0x02 漏洞利用还是先简单聊聊sql注入如何拿下内网的吧。因此可以下定结论,该漏洞在未经授权就可被利用。
一次攻防演练
2021-11-16 13:02:15
第五天主要是以代码审计为主。f12查看源码发现端倪,注册相关的实现代码已经被注释掉了。尝试上传正常图片,均不能正常使用。提示都是文件大小不符合。此时陷入瓶颈期。此时搜索有关该CMS的历史漏洞,通过cnvd平台。尝试利用SQL注入漏洞,复现后均失败。并根据response判断哪些文件是未授权访问的。并发现了两处关于文件上传的函数。
VSole
网络安全专家