本文作者:cobaltstrike
欲买桂花同载酒,终不似,少年游!
网站首页如下,通过路径得知使用的使用的eShop程序搭建,通过faction.ico图标得知中间件是Apache Tomcat,使用的脚本应该是jsp。
点开一个链接,发现有id可以传参,测试注入
存在注入
上sqlmap,发现是DBA权限
尝试os-shell失败,sql-shell成功但是无法写shell
读MySQL路径,发现是Linux系统(Linux系统下MySQL的root权限很小,相当于服务权限,所以就没法导shell
然后这边尝试把目录删掉,直接IP/端口访问,发现了Tomcat配置界面
那就可以通过部署war包进行getshell了
MySQL路径是 `/usr/local/mysql` ,tomcat应该在同级目录
然后读取tomcat配置文件,得到账号密码
登陆进tomcat,使用部署漏洞getshell
先将jsp大马压缩为zip,再将zip后缀改名为war,然后上传war包
上传成功
访问
本文分享自 Ms08067安全实验室 微信公众号,前往查看
如有侵权,请联系 cloudcommunity@tencent.com 删除。
本文参与 腾讯云自媒体同步曝光计划 ,欢迎热爱写作的你一起参与!