<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    記一次目錄遍歷到后臺

    VSole2022-08-03 06:46:28

    ip:xx.xxx.xxx 

    掃描一下IP 就開了兩個端口。一個3389 一個80

    打開主頁

    然后訪問釣魚的頁面 /index.php/Home/Index/index/ptm/18/ptbm/53456 

    隨便輸入一個地址 發現是一個thinkphp 框架

    然后發現圖片地址

    訪問地址

    返回發現有一個kineditor kineditoir 里面有一個泄露目錄的一個問題。然后此程序為tp 想著是否可以利用tp 的日志泄露讀取一些敏感信息

    發現當前是在C盤里面。那么web 目錄為phpStudy/WWW/

    那么看看這里面有什么

    /Public/kindeditor/php/file_manager_json.php?path=phpStudy/WWW/

    /Public/kindeditor/php/file_manager_json.php?path=phpStudy/WWW/App/

    最終找到log目錄為

    /Public/kindeditor/php/file_manager_json.php?path=phpStudy/WWW/App/Runtime/Logs/Qwadmin/

    然后目錄遍歷一下

    然后在20_06_03 中找到后臺管理員賬號密碼

    然后就是找后臺了。根據上面tp 路由的方式。那么后臺應該就是Qwadmin

    然后就是登陸了

    后臺沒有找到getshell 的地方。(猛男落淚)

    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    一次目錄遍歷后臺
    一次運氣非常好的滲透到服務器的經歷
    目標分配后,面對大范圍的目標,首先要做的就是尋找一些容易獲取權限的站點,比如shiro、weblogic以及各類反序列化漏洞。之后再將目標鎖定管理后臺,使用爆破等手段尋找一些能進后臺的賬號密碼,然后再去找上傳點拿shell。 本次滲透在某站注冊頁面發現了上傳身份證的地方,但是上傳后發現無返回路徑。
    本次文章較為基礎,作為一次項目經歷中的趣事記錄,有很多不足的地方,還請各位大佬輕錘。 在某項目中撈一處目標站點,是一處某某監控系統的登錄頁面。登陸的頁面大概長如下的樣子。
    0x01 起源某天比較無聊,聽一個朋友推薦httpscan這款工具,于是就下載下來試試。首先對某學校網段開始進行測試,測試時發現有個比較特殊的標題,一般有這個,證明存在目錄遍歷。這個就又比較開心,看到了phpinfo,這個文件和目錄遍歷漏洞性質也差不多,說大也大,說小也小。phpinfo屬于處在信息收集階段的一個重頭,當有了這些信息,可以看出服務器端調用了那些庫,以及一些敏感路徑,從而進行深入的漏洞挖掘,用途也是很廣的。
    idea直接創建新建項目,自動導入xml文件,配置啟動服務器導入sql文件mysql?這里需要注意一點兒,源碼確實,無法打包war'包,解決不掉artifacts的問題配置端口啟動tomgcat的時候會亂碼,
    不甘心,案例找不出來,我把代碼審計一遍還不行嗎?于是就通過webshell打包了一份代碼,于是便有了這篇文章。0x02 漏洞利用還是先簡單聊聊sql注入如何拿下內網的吧。因此可以下定結論,該漏洞在未經授權就可被利用。
    不甘心,案例找不出來,我把代碼審計一遍還不行嗎?于是就通過webshell打包了一份代碼,于是便有了這篇文章。0x02 漏洞利用還是先簡單聊聊sql注入如何拿下內網的吧。因此可以下定結論,該漏洞在未經授權就可被利用。
    一次攻防演練
    2021-11-16 13:02:15
    第五天主要是以代碼審計為主。f12查看源碼發現端倪,注冊相關的實現代碼已經被注釋掉了。嘗試上傳正常圖片,均不能正常使用。提示都是文件大小不符合。此時陷入瓶頸期。此時搜索有關該CMS的歷史漏洞,通過cnvd平臺。嘗試利用SQL注入漏洞,復現后均失敗。并根據response判斷哪些文件是未授權訪問的。并發現了兩處關于文件上傳的函數。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类