记一次实战getshell后台。

前言

本文为实战过程中遇到的问题思考及记录,在这与大家进行交流与分享。如观后有灵感一闪,请勿随意对互联网站点进行非法测试。

在这里插入图片描述

今天也是喝着快乐水肥宅的一天~~
老大突然发来一条信息,故事就开始了。

在这里插入图片描述

看起来似乎是个注入点,你懂的,直接神器一把梭(^o^)/
在这里插入图片描述

牛逼,不愧是神器,数据出来了,Mysql数据库,不过是user低权限的,作用不大。
在这里插入图片描述

跑出后台账号和密码,看下网站后台吧~~
完蛋,找把天没找着后台
在这里插入图片描述

扫描了一下端口,发现开放了很多端口,估计是一个站点服务器吧…
没找到利用的点,不想这样就放了
在这里插入图片描述

找找旁站吧,看下有入口点吗。。。
发现一个可以利用的站点,后台登录,还没有验证码防御,直接BP爆破~~~
在这里插入图片描述

…半小时过去还没爆出来,打算放弃。。
看了一下站点的名称,尝试了一波公司的全拼,看来今天的运气还可以!!直接进入后台
在这里插入图片描述

接下来就是重要的getshell了,首先考虑的是文件上传~~
发现是织梦的后台,估计有戏~~
在这里插入图片描述

费了好大力气都上传失败。。。
网上漫游一波,找找思路,找到一篇getshell的文章,有相似点,在本地复现之后在测试。
在这里插入图片描述

漏洞位置:模块->广告管理->新建广告
写入一句话:
在这里插入图片描述

jd_js.php 会调用这个广告
在这里插入图片描述

可以看到ad_js.php调用了我们的广告,可以去看看源码了:
在这里插入图片描述
文件包含,直接传入一个nocache变量,直接满足if判断
在这里插入图片描述
恶意代码就写进了下面这个文件里:在这里插入图片描述

接下来就可以访问ad_js.php这个文件了,因为已经包含了myad-1.htm,上蚁剑,getshell连接成功!!

在这里插入图片描述

声明:初衷用于分享与普及网络知识,若读者因此作出任何危害网络安全行为后果自负。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值