命令注入漏洞

准备

在这里插入图片描述
dirb用于探测目标网站底下的目录
在这里插入图片描述
通过dirb扫描出目标网站目录后可以打开相应的网站
以下是dirb扫描结果
你看到了很多网站目录
随便打开一个
在这里插入图片描述
比如我们打开robots目录
结果如下
在这里插入图片描述
然后我们一个个访问robots下的目录
直到访问到nothion这个目录时,发现是404
可是这个404页面和传统的404不同
我们猜测在当中可能存在猫腻
于是查看页面源代码

在这里插入图片描述
看到了密码等,或许以后有用
在这里插入图片描述
到此为止
我们接着文章刚开始讲的
现在来访问secure目录
中文意思是安全
打开这个目录你看到了backup这个文件
中文意思是备份
你把他下载下来
在这里插入图片描述
解压时需要密码
这时你就想到了之前robots下的nothing页面的源代码有密码
然后你一个个带入尝试
在这里插入图片描述
最终可以了
这时你要注意这个mp3文件并非是mp3文件
建议用命令file 文件名判断文件类型
然后使用cat打开文件
结果如下
在这里插入图片描述
他给你提供了一个网址
你打开他
还是使用之前找到的很多密码一个个尝试
在这里插入图片描述
最终登进去了
系统使用的是playsms
你在kali中查找该系统是否具有已知漏洞
在这里插入图片描述
说用户可以上传任意文件
因为没有什么过滤
服务器只接受文件,不存储到服务器内部所以我们的webshell不能生效
但比如一个文件名为test.php
如果我们把这个文件名改为

<?php system('uname -a');dia();?>,php

那服务器就会执行这么一段代码

在这里插入图片描述
打开该网站下的文件上传目录
在这里插入图片描述
然后桌面新建一个文件叫1.csv
点击上传的同时进行抓包burp
然后send reapter
修改文件名为上述代码
在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值