漏洞挖掘 | 记一次项目上从前台登录到Getshell

这一次要打的目标是一个管理系统,开局一个登录框,按照常规思路是先测测弱口令然后爆破,不行再试试SQL注入,这一次运气较好,admin1,admin直接进去了

图片

图片

进入后台,功能还是很多的

图片

有个上传,不过没啥用,上传php还是被限制了。于是去尝试找找指纹信息

图片

在这里找到了CMS信息,去百度一下历史漏洞

图片

不过不知道版本号,那就一个一个试就行了,最后用一个该CMS的nday打进去了

图片

连接蚁剑看看

图片

翻找文件,在配置文件中发现了数据库账号密码,发现是公网的数据库,可以直接连接

图片

公网可连接数据库:含大量敏感信息

图片

不让打内网,所以到此结束!

 申明:本账号所分享内容仅用于网络安全技术讨论,切勿用于违法途径,所有渗透都需获取授权,违者后果自行承担,与本号及作者无关,请谨记守法。

  • 2
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
后台文件上传中的 GETshell 漏洞通常发生在服务器处理文件上传请求时,如果未正确验证上传文件类型、大小或内容,恶意用户可能会上传包含恶意脚本的文件,这些脚本可以在服务器上执行,从而获取系统的控制权(shell)。 解决这类漏洞的方法包括: 1. **验证上传内容**:确保上传文件类型限制在预期范围内,比如只允许上传图片、文档等特定类型的文件,而不是可执行文件或包含脚本的文件。 2. **文件名和路径限制**:对上传的文件名进行转义和过滤,避免使用特殊字符造成目录遍历或恶意路径执行。同时,上传文件应存储在安全的、不可执行的文件夹中。 3. **二进制模式检查**:使用二进制模式打开上传文件,而不是文本模式,防止脚本注入。 4. **文件扩展名验证**:即使文件名被修改,也要检查上传文件的实际类型,不依赖于文件名。 5. **文件内容检查**:使用安全的文件内容检测工具,扫描文件的内容以查找可能的恶意代码。 6. **启用安全配置**:启用服务器的文件权限管理,确保上传的文件只能被拥有者或授权用户访问,而不能执行。 7. **使用预定义上传目录**:避免使用相对或绝对路径,而是使用预定义的上传目录,减少潜在的路径遍历攻击。 8. **启用HTTP头限制**:设置合适的Content-Type限制,防止恶意构造的请求头引发漏洞。 9. **更新和补丁管理**:定期更新服务器软件和框架,修复已知的安全漏洞
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值