好得很程序员自学网

<tfoot draggable='sEl'></tfoot>

对中国安全信息网的一次检测(管理员已修复漏洞

by:晴天小铸

看了看旁站,全是他的子域名。

 主站用的源码是风讯4.0的 没0day,只能看旁站了~!

找到了一个 

显示主站没建设,我就想了既然没有建设,那么他的设置全是原默认的?嗯就看看源码吧

哦,是08cms,我研究过了的 管理员有几个默认的 08cms 08cms 还有admin08cms&admin08cms(貌似是官网留的后门-.-||)

两个测试,RP 全行!

 

 看了看后台拿shell有几个突破点:

1. 附件能自己设置 (上传php有望了)

2. 有SQL导出 (能知道路径有望了)

本以为可以成功拿shell的可是意外再次发生~

后缀名字变了23143316a7c1c87ef78724._php

这下就郁闷了,尝试了asp asa aspx都失败 看来源码限制了?

只能用sql导出来测试了,接下来的任务就是找路径。

在数据库导入地方能爆路径:

当乱导入数据库就爆路径了

既然知道了路径马上MYSQL导出一句话,   

导出一句话连接就行了

 

 

权限很大直接跨目录就ok了。

提权就比较容易了 旁站找到 SA 和ROOT 直接KO!

文章到此就结束了,没什么技术含量 遇到问题想办法突破是很重要的~!!!

 网站管理员已经修补 漏洞 。

查看更多关于对中国安全信息网的一次检测(管理员已修复漏洞的详细内容...

  阅读:40次