![a017f945e220523737eaa978daa1bdbd.png](https://img-blog.csdnimg.cn/img_convert/a017f945e220523737eaa978daa1bdbd.png)
上周遇到一个项目,通过扫描获得了一个 kang web service面板的权限。
如图:
![9bc8aa7a1a72c30457e4b01dbf40fc1d.png](https://img-blog.csdnimg.cn/img_convert/9bc8aa7a1a72c30457e4b01dbf40fc1d.png)
这个面板功能比较简陋,想要进行下一步的话,必须要想办法getshell。
搜索引擎上找了一下,基本上都是几年前的信息了,作用不大。
![9482bc9a41660101500647f30904f3e3.png](https://img-blog.csdnimg.cn/img_convert/9482bc9a41660101500647f30904f3e3.png)
只能自己想办法getshell了。
经过仔细审计各项功能以后,发现了几个可能突破的点。
上周遇到一个项目,通过扫描获得了一个 kang web service面板的权限。
如图:
这个面板功能比较简陋,想要进行下一步的话,必须要想办法getshell。
搜索引擎上找了一下,基本上都是几年前的信息了,作用不大。
只能自己想办法getshell了。
经过仔细审计各项功能以后,发现了几个可能突破的点。