某网站Getshell记录

信息收集

访问网站发现前台为静态页面,且不存在robots.txt文件。然后扫描网站目录发现网站后台路径adminxxx/login.jsp,且网站存在目录遍历漏洞,通过该漏洞可查看到一些身份证、姓名、住址和电话号码等敏感信息,如图:
信息泄露.png

漏洞发现及利用

访问网站后台登录界面,如图:
登录.png

验证码明文返回

使用sqlmap测试未发现SQL注入漏洞,通过抓包发现验证码直接返回到HTTP Response中,如图:
验证码明文返回.png

弱口令

使用Python编写脚本进行字典暴破弱口令,然后喝茶打游戏,一段时间后发现弱口令:admin/123456manager/123456,如图:
弱口令.png
弱口令2.png

fastjson反序列化漏洞

登录之后检测发现查询功能不存在SQL注入漏洞,虽然文件上传处存在上传绕过,但是并不能执行jsp文件。幸运的是部分功能通过json传递数据,删除一个花括号之后返回报错信息为fastjson,如图:
fast.png

getshell

最后成功利用fastjson反序列化漏洞getshell,且权限为root,如图:
fastjson.png

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值