一次简单常规渗透
#0x01 前言
公司给了一大堆资产,每周要交一个高危,最好是shell
#0x02 开始
打开网站,php的
习惯性加一个admin,得到后台,想着如果找到注入就能拿到账号
接下来就是漫长的逛网站时间,终于还是在一个详情页面被我发现一个注入
#0x03 登录后台
拿到账号密码
md5解密
进入后台,他这里是一个phpcms,先找找漏洞,不行再去看看源码
而且这里可以直接修改后缀,只要有上传功能就能拿shell
#0x03 getshell
发现一处上传图片的地方
php无法上传,但是通过在图片后缀加上php就可以了,但是上传后无法访问
在image文件夹下php访问不了,但是一看这里的dir就是上传的文件夹
我们尝试修改它为uploads,上传成功并返回了路径
看样子如果文件夹不存在就会在uploads下自动创建一个文件夹
这样就能访问了
我们连上冰蝎
ok,提交收工
圈子社区首发