从零基础学渗透,领取配套视频 #统统可白嫖# 扫码找小助理白嫖渗透资料 学习更多的思路技巧 作者:Track社区-昊情 该环境在内网搭建进行,主要在于学习安全攻防知识,切勿用于非法用途,请谨记网络安全法规!做良好公民. 该系统开发在Q群和某论坛有公开低版本源码。 低版本和本章内容有些小相似,低版本的用户数据和系统管理账号密码都是写入php,可以用文件包含写shell,但本章版本已经换成数据库写入。 开始信息收集 在开发者的Q群下载源码发现有测试管理员账号账号admin密码,账号密码,在这源码发现后门密码但在本章版本系统已经不适用。 在后面源代码审阅中发现后门密码 ruyinhuaIP:..88.88账号密码可无限制爆破 登陆之后发现 任意读取文件漏洞 在提示页面进入编辑下载网页burp拦截 发现参数传入为空,第一眼看到以为是SSRF漏洞,但并不是。加上单引号出现报错 Warning:file_get_contents(//html/): 所得任意读取文件漏洞 读取该download.php发现任意访问该文件 在login.php发现后门密码并可见使用addslashes函数防护SQL注入 在网络设置中利用任意读取文件漏洞发现 命令执行只举一例(因为步骤简单) 刚开始黑盒测试的时候会直接在IP/域名添加或者;是不行的,查看源码后在count参数拼接即可运行 在提示页面中利用任意读取文件漏洞发现有可能的文件包含漏洞 其余 SQL注入只举一例,在光猫管理,全局搜索功能可简单使用sqlmap注入,由于可以获取数据库账号密码在这里注不注入已经没所谓了这里环境有phpMyAdmin~,
|