<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    YXcms后臺插馬拿shell

    VSole2021-07-16 09:04:08

    我測過很多cms的漏洞,但是這個YXcms我還是第一次見,所以記錄和分享一下這次測試過程的一些方法和感受。

    首先進來就看到一個很古老古老的頁面,給我的第一感覺就是,這個站很多洞。

    點擊右上角的登錄,如下圖:

    看到此時的url,后面參數r跟著的是member,既然是member,那肯定存在管理員admin或者root之類的,那就干脆試著改一改,說不定能看到后臺登錄界面。

    果不其然,蹦出管理后臺登錄界面。

    index.php?r=admin/index/login

    直接弱口令admin/123456就進來了。。。

    進來后臺,看到那么多框,忍不住xss插上一插,發現還是有的。但是這篇主要是講拿shell,所以xss的過程省略。(可以用xss來釣魚getshell)

    當時找文件上傳的功能點,找到個地方,在前臺模塊修改處居然可以任意添加php文件!

    那肯定是要搞一手的。

    插入phpinfo語句:

    因為不確定能否成功,所以先隨便來點東西,看看效果如何。

    他也沒報錯,就直接創建成功了。這應該也算是一個漏洞吧。

    上傳了以后,下一步就是很關鍵的找路徑,路徑很重要。這個文件他到底在哪呢??遇事不決,就抓包:

    隨便亂輸一個文件格式,嘗試讓它報錯,看能不能暴出路徑。

    好像出來路徑了。

    Warning: file_put_contents(C:\phpStudy\WWW\yxcms\protected\apps/default/view/default/?.php): failed to open stream: Invalid argument in C:\phpStudy\WWW\yxcms\protected\apps\admin\controller\setController.php on line 153

    試一試:

    完美!

    直接上馬,蟻劍一把梭。


    administrator權限。

    admin
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    當容器具有SYS_ADMIN的Capability的話,則可以進行容器逃逸。它允許大量的特權操作,包括
    2017年12月,“烏克蘭女性黑客運動”Berehynya在公開訪問文件中張貼,包括來自烏克蘭海軍信息與心理行動中心的個人數據人員。2017年6月,黑客攻擊了主要的俄羅斯和烏克蘭公司,運行了病毒密碼器Petya。
    前 言 歡迎各位大佬們給該項目點一個star https://github.com/flipped-aurora/gin-vue-admin/
    安全研究人員發現,IT 管理員廣泛使用弱密碼,其中包括 admin。網絡安全公司 Outpost24 分析了惡意程序竊取的身份憑證,將其中的管理員賬號挑選出來。他們共分析了 180 萬個管理員憑證,發現其中使用 admin 的賬號有 4 萬個。
    監測AdminSDHolder對象ACL的修改行為,從而發現可疑的修復AdminSDHolder對象行為。
    2017年12月,“烏克蘭女性黑客運動”Berehynya在公開訪問文件中張貼,包括來自烏克蘭海軍信息與心理行動中心的個人數據人員。2017年6月,黑客攻擊了主要的俄羅斯和烏克蘭公司,運行了病毒密碼器Petya。
    IPC$ (Internet Process Connection) 是共享“命名管道”的資源,它是為了讓進程間通信而開放的命名管道,通過提供可信任的用戶名和口令,連接雙方可以建立安全的通道并以此通道進行加密數據的交換,從而實現對遠程計算機的訪問。IPC$是NT2000的一項新功能,它有一個特點,即在同一時間內,兩個IP之間只允許建立一個連接。
    前端采用 D2Admin 、Vue。后端采用 Python 語言 Django 框架。權限認證使用 Jwt,支持多終端認證系統。整合最新技術,模塊插件式開發,前后端分離,開箱即用。核心技術采用 Spring、MyBatis、Shiro 沒有任何其它重度依賴。包括二次封裝組件、utils、hooks、動態菜單、權限校驗、按鈕級別權限控制等功能。
    Linux抓取Root明文密碼
    2021-10-24 08:30:58
    在window下獲取到administraot權限以后,使用mimikatz不管是抓取明文密碼或是hash都很方便,但是在Linux就算獲取到root權限了,獲取hash倒是很簡單cat一下就行,但是大概率很難解密出來。那么如何在Linux抓取root用戶的明文密碼,方面后續滲透呢?
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类