记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

一次突破后台限制到拿webshell

2013-07-05 15:20

前段时间拿的一个站,因为菜鸟我技术有限,所以卡了好久,后台一直过不去

现在终于捅了他,和大家分享一下经验,如果觉得简单啥的不要喷我。

用safe3扫一扫 扫到注入点,果断开萝卜头神器爆菊注入。

\

\

解密admin的md5后得到!ff2013

杀到后台填入帐号和密码发现错误,我靠?不是吧 ,问了几个牛他们估计不太搭理我,

说可能是假后台,于是我再寻找,发现没啥其他管理页面了,于是我就再从后台找突破点

发现填入后他是直接显示错的

\

也去网上找了这个cms的exp 发现菊花太紧,干不进去

于是右键看了下源代码

\

再看了下登录页面  我操!?  验证码在哪里

于是再往下看

\

IP是局部变量 IP永远为1  直接是return了 限制了,不论怎么做都是验证失败,伤脑筋


但是验证成功后是会跳转到m这个目录的

\

后来进过一个朋友的指点,发现


\

这里有一个get请求,请求的页面是

于是访问了下

\

发现V标签里面是-1  就是说验证失败了 成功的话应该是1

于是我在url后面加上了帐号和密码

\

发现这回验证成功了  于是改成挑战后的m的目录

发现还是不行  应该是还差一个验证码  于是我就在源代码里面发现有个showVCode()的函数  应该是控制的验证码  于是我就在登录页面地址栏里面输入javascript:showVCoode()

发现成功出现验证码   记住验证码 我再访问

http://www.xxxx.com.cn/m/manager/login.xml.php?username=admin&password=!ff2013&vcode=54713 后面那个是验证码   然后再登录 发现标签还是1   于是转成m目录 发现成功进入后台

\

好了  现在要拿shell了 于是我就就翻了翻 发现上传是fckeditor  

网站配置这里也有

\

更改后缀的,于是各种胡改  走你   发现上传不了!!看来是过滤到家了

解析漏洞也不行,于是想到以前有看过可以用别的编码方式来代替一些符号

于是我就用小葵转换工具把;转换成了%3B   上传后发现可以成功解析

\

于是打开 菜刀 一句话连之...

\

权限还挺大,如果有旁站的话还可以旁站 不过他是独立的,提权始终没有结果

知识来源: www.2cto.com/Article/201307/225387.html

阅读:76918 | 评论:0 | 标签:无

想收藏或者和大家分享这篇好文章→复制链接地址

“一次突破后台限制到拿webshell”共有0条留言

发表评论

姓名:

邮箱:

网址:

验证码:

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云