YXcms后台插马拿shell

VSole2021-07-16 09:04:08

我测过很多cms的漏洞,但是这个YXcms我还是第一次见,所以记录和分享一下这次测试过程的一些方法和感受。

首先进来就看到一个很古老古老的页面,给我的第一感觉就是,这个站很多洞。

点击右上角的登录,如下图:

看到此时的url,后面参数r跟着的是member,既然是member,那肯定存在管理员admin或者root之类的,那就干脆试着改一改,说不定能看到后台登录界面。

果不其然,蹦出管理后台登录界面。

index.php?r=admin/index/login

直接弱口令admin/123456就进来了。。。

进来后台,看到那么多框,忍不住xss插上一插,发现还是有的。但是这篇主要是讲拿shell,所以xss的过程省略。(可以用xss来钓鱼getshell)

当时找文件上传的功能点,找到个地方,在前台模块修改处居然可以任意添加php文件!

那肯定是要搞一手的。

插入phpinfo语句:

因为不确定能否成功,所以先随便来点东西,看看效果如何。

他也没报错,就直接创建成功了。这应该也算是一个漏洞吧。

上传了以后,下一步就是很关键的找路径,路径很重要。这个文件他到底在哪呢??遇事不决,就抓包:

随便乱输一个文件格式,尝试让它报错,看能不能暴出路径。

好像出来路径了。

Warning: file_put_contents(C:\phpStudy\WWW\yxcms\protected\apps/default/view/default/?.php): failed to open stream: Invalid argument in C:\phpStudy\WWW\yxcms\protected\apps\admin\controller\setController.php on line 153

试一试:

完美!

直接上马,蚁剑一把梭。


administrator权限。

admin
本作品采用《CC 协议》,转载必须注明作者和本文链接
当容器具有SYS_ADMIN的Capability的话,则可以进行容器逃逸。它允许大量的特权操作,包括
2017年12月,“乌克兰女性黑客运动”Berehynya在公开访问文件中张贴,包括来自乌克兰海军信息与心理行动中心的个人数据人员。2017年6月,黑客攻击了主要的俄罗斯和乌克兰公司,运行了病毒密码器Petya。
前 言 欢迎各位大佬们给该项目点一个star https://github.com/flipped-aurora/gin-vue-admin/
安全研究人员发现,IT 管理员广泛使用弱密码,其中包括 admin。网络安全公司 Outpost24 分析了恶意程序窃取的身份凭证,将其中的管理员账号挑选出来。他们共分析了 180 万个管理员凭证,发现其中使用 admin 的账号有 4 万个。
监测AdminSDHolder对象ACL的修改行为,从而发现可疑的修复AdminSDHolder对象行为。
2017年12月,“乌克兰女性黑客运动”Berehynya在公开访问文件中张贴,包括来自乌克兰海军信息与心理行动中心的个人数据人员。2017年6月,黑客攻击了主要的俄罗斯和乌克兰公司,运行了病毒密码器Petya。
IPC$ (Internet Process Connection) 是共享“命名管道”的资源,它是为了让进程间通信而开放的命名管道,通过提供可信任的用户名和口令,连接双方可以建立安全的通道并以此通道进行加密数据的交换,从而实现对远程计算机的访问。IPC$是NT2000的一项新功能,它有一个特点,即在同一时间内,两个IP之间只允许建立一个连接。
前端采用 D2Admin 、Vue。后端采用 Python 语言 Django 框架。权限认证使用 Jwt,支持多终端认证系统。整合最新技术,模块插件式开发,前后端分离,开箱即用。核心技术采用 Spring、MyBatis、Shiro 没有任何其它重度依赖。包括二次封装组件、utils、hooks、动态菜单、权限校验、按钮级别权限控制等功能。
Linux抓取Root明文密码
2021-10-24 08:30:58
在window下获取到administraot权限以后,使用mimikatz不管是抓取明文密码或是hash都很方便,但是在Linux就算获取到root权限了,获取hash倒是很简单cat一下就行,但是大概率很难解密出来。那么如何在Linux抓取root用户的明文密码,方面后续渗透呢?
VSole
网络安全专家