前一篇是ASPCMS的实战测试,但是遇到了一些限制,下面这个爆菊记录一下
不明白的可以看一下前一篇文章《[渗透测试]某国际酒店》
0x01 留言板一句话:
看到留言板有这个内容存在:
直接菜刀连接,密码为a
上传测试发现还是没有写的权限…
由于备份文件较大,导致执行速度很慢
下面测试第二种方式
0x02 EXP注入得到管理员密码:
解密得到:
管理员账号:admin
管理员密码:686868
参考小马得到的后台地址 h_admin
登陆管理后台:
0x03 模版样式写入小马:
发现前辈已经都弄好了…
给他改个密码…
直接菜刀连接:
http://blog.dyboy.cn/Templates/green/html/5737140.asp;.html
密码:x
得到如下情况:
这么多的旁站吓了我一跳…
0x04 总结:
这些都是老洞了,做运维工作的应当注意这些问题,否则小漏洞就会导致更大的损失,千里之堤溃于蚁穴!
溜~
上一篇
[代码审计]PCWAP
[代码审计]PCWAP
版权声明:《 [渗透实战]某生物科技有限公司之爆菊到站群 》为DYBOY原创文章,转载请注明出处!
最后编辑:2018-7-13 20:07:36
2020-02-29 10:42
2018-07-26 12:28
当然有改动后台的解决不了,例如本文
血色安全组—夜杏
2018-07-29 22:01
2018-07-15 21:34