前言:
本文章仅用于渗透交流学习,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者不为此承担任何责任
注:本次测试为授权测试
本文没啥特别实际的技术,只是给大家分享一些思路和自己的一些的一些思考,具体的系统师傅们自己定位。
正文
利用该系统的nday 密码泄露
获取密码 解密后进入后台
![在这里插入图片描述](https://img-blog.csdnimg.cn/fd493f27b1d14f8aa2ab2db453f26f74.png)
admin
ruijie
耐心的进行测试进行获取参数以及拼接|ls>1.txt 进行查看是否存在执行 在这个点处发觉
![在这里插入图片描述](https://img-blog.csdnimg.cn/aafd28c2d30c4df498888333c274b168.png)
有一个ha配置
这里存在ip进行测试
进行抓包点击测试 然后进行抓包
![在这里插入图片描述](https://img-blog.csdnimg.cn/8792e457db6842308c043f2783490c7e.png)
![在这里插入图片描述](https://img-blog.csdnimg.cn/8b929c974e2243c185257f5a3708a04a.png)
![在这里插入图片描述](https://img-blog.csdnimg.cn/558344ce4c774c47a3f0e2cd2b7183a0.png)
成功列出文件
进行写马
127.