前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >项目渗透实战-一个漏洞毁所有

项目渗透实战-一个漏洞毁所有

作者头像
洛米唯熊
发布2019-07-25 15:33:21
8770
发布2019-07-25 15:33:21
举报
文章被收录于专栏:洛米唯熊洛米唯熊

0x00:前序

某天,某人托我帮忙渗透公司网站(授权)并以不破坏网站的前提拿下shell.此时我默默的点了根烟,开始操作。

0x01:收集

首先它长这样

emmm,全程打码,如有遗漏。自行脑补

开放端口:80、22、443

0x02:过程

1、挖掘注入拿账户密码

正常页面

报错页面

用单引号判断,这个简单,不会的百度。接下来用sqlmap跑账户密码这就不写了。

账户:admin

密码:dfc03************f7f14ff57(解出来是****)哈哈,自行脑补。

2、找上传。

熟悉的编辑器,还是熟悉的味道套路。

此时感觉快完成工作了

果然没那么简单

前端做了限制,然后我各种后缀各种未突破。

F12看一下情况。

在js文件做了限制。

抄起burp,绕过看看。

心里的那个小激动来了。拼接域名查看。

再次果然没那么简单。我又再次各种后缀绕过,各种变形等。还是没过。看着手里的烟慢慢燃烧殆尽,我换了咖啡继续。

3、柳暗花明

突然又让我找到了一个上传点。头像,常用的上传漏洞点

先直接上php马先。测试一下

上传编辑失败???我又失败了?

先看看前端情况

有戏了。果然小姐姐的头像有魔力。

右键复制图像地址。

熟悉的画面来了。

收工

0x03:后语

其实过程没什么难度,就在于是否仔细。另外开发也是太马虎了,重要的功能点没有限制好。有时真的一个漏洞毁所有。

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2019-06-10,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 洛米唯熊 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档