前段时间拿的一个站,因为菜鸟我技术有限,所以卡了好久,后台一直过不去
现在终于捅了他,和大家分享一下经验,如果觉得简单啥的不要喷我。
用safe3扫一扫 扫到注入点,果断开萝卜头神器爆菊注入。
解密admin的md5后得到!ff2013
杀到后台填入帐号和密码发现错误,我靠?不是吧 ,问了几个牛他们估计不太搭理我,
说可能是假后台,于是我再寻找,发现没啥其他管理页面了,于是我就再从后台找突破点
发现填入后他是直接显示错的
也去网上找了这个cms的exp 发现菊花太紧,干不进去
于是右键看了下源代码
再看了下登录页面 我操!? 验证码在哪里
于是再往下看
IP是局部变量 IP永远为1 直接是return了 限制了,不论怎么做都是验证失败,伤脑筋
但是验证成功后是会跳转到m这个目录的
后来进过一个朋友的指点,发现
这里有一个get请求,请求的页面是
于是访问了下
发现V标签里面是-1 就是说验证失败了 成功的话应该是1
于是我在url后面加上了帐号和密码
发现这回验证成功了 于是改成挑战后的m的目录
发现还是不行 应该是还差一个验证码 于是我就在源代码里面发现有个showVCode()的函数 应该是控制的验证码 于是我就在登录页面地址栏里面输入javascript:showVCoode()
发现成功出现验证码 记住验证码 我再访问
http://www.xxxx.com.cn/m/manager/login.xml.php?username=admin&password=!ff2013&vcode=54713 后面那个是验证码 然后再登录 发现标签还是1 于是转成m目录 发现成功进入后台
好了 现在要拿shell了 于是我就就翻了翻 发现上传是fckeditor
网站配置这里也有
更改后缀的,于是各种胡改 走你 发现上传不了!!看来是过滤到家了
解析漏洞也不行,于是想到以前有看过可以用别的编码方式来代替一些符号
于是我就用小葵转换工具把;转换成了%3B 上传后发现可以成功解析
于是打开 菜刀 一句话连之...
权限还挺大,如果有旁站的话还可以旁站 不过他是独立的,提权始终没有结果