【漏洞实战】某网站JS文件泄露导致拿到服务器权限

本文详细介绍了通过分析某站点JS文件,发现上传点并利用文件上传漏洞,结合Burp Suite修改文件后缀,获取Webshell,最终读取敏感信息并连接数据库的全过程。内容涉及Web安全,尤其是文件上传漏洞和SQL注入。
摘要由CSDN通过智能技术生成

某站点JS文件泄露后台接口导致Get Shell

1、首页是这样子滴,爆破弱口令无果后。
在这里插入图片描述

技术资料

2、开始审计js代码;这一步我不知道新手会不会。一般右击网页->点击检查就会出现下面这种界面。一般都用的是火狐或者谷歌浏览器。

在这里插入图片描述
3、拼接url,发现上传点;这一步是根据上一步前端JavaScrip代码泄露找到的路径信息。
在这里插入图片描述
4、填写相关信息点击下一步,上传。这一步文件上传漏洞,如果不会的建议看看我B站发的教程,里面有的有讲解。网上也有个比较不错的文件上传漏洞靶场叫 upload-lab,你们可以搜一下搭个环境自己练习一下。
在这里插入图片描述
5、使用burp修改后缀名为aspx,并上传成功࿰

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值