一次简单常规渗透

#0x01 前言
公司给了一大堆资产,每周要交一个高危,最好是shell

#0x02 开始
打开网站,php的

file

习惯性加一个admin,得到后台,想着如果找到注入就能拿到账号
file

接下来就是漫长的逛网站时间,终于还是在一个详情页面被我发现一个注入
file

#0x03 登录后台
拿到账号密码

file

md5解密

file

进入后台,他这里是一个phpcms,先找找漏洞,不行再去看看源码
而且这里可以直接修改后缀,只要有上传功能就能拿shell

file
#0x03 getshell
发现一处上传图片的地方

file
file

php无法上传,但是通过在图片后缀加上php就可以了,但是上传后无法访问

file

在image文件夹下php访问不了,但是一看这里的dir就是上传的文件夹
我们尝试修改它为uploads,上传成功并返回了路径
看样子如果文件夹不存在就会在uploads下自动创建一个文件夹

file

这样就能访问了

file

我们连上冰蝎

file

ok,提交收工
圈子社区首发

  • 1
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值