来源:自学PHP网 时间:2015-04-17 11:59 作者: 阅读:次
[导读] 首先看一下旁站有一个LANMP,是个初始页面试一下他提供的默认账号密码,没有成功,既然有探针和phpinfo那就先收集一下信息。了解了基本情况我就瞄准了一个DEDECMS。5.7的,可能有注入...
首先看一下旁站
有一个LANMP,是个初始页面 试一下他提供的默认账号密码,没有成功,既然有探针和phpinfo那就先收集一下信息。 了解了基本情况我就瞄准了一个DEDECMS。5.7的,可能有注入,测试了一下,人品不行?没成功,查看了一下更新时间 2012.6更新的。So,其他的站基本都是比较知名的CMS,最近也没有爆洞,就在这时,我一个没有经过大脑的思想产生了,进入dedecms的后台,输入默认账号密码admin。我的天啊,人品就在这一刻爆发了,居然进来!! 进来了那就赶紧上传。 也就是上传一个jpg的马,之后再改成php就ok了。但是….. 好吧上传捕鸟,肿么办呢。直接写。 那就生成了1.php。新建文件不行,只能说是修改index了,接着就在目录下生成了一个php 菜刀联之 可以连接成功,但是权限很小,wwwroot目录查看捕鸟,根据文件夹与域名的关系,我猜到那个模板团队的网站文件夹,但是悲剧了那只好上shell看看 Shell下面很给力,权限貌似比刚才的大不少,但是也没有写入一句话,这是为毛?经过分析原来在每个网站程序都在相对应文件夹下一个名为public_html文件夹下。大家都知道linux下文件夹是蓝色的,但是菜刀不显示。万恶的菜刀吓我一跳。
本来想看一下内核,进行提权,但是对应的exp貌似找不到。其实也不用这么麻烦。 我进了public_html再写一次shell,还是不成功,得了,不费这个功夫了,直接压缩模板文件夹 下载之….. 43M。这么大,当然还有以前的很多模板,目的达到了。 效果图: |
自学PHP网专注网站建设学习,PHP程序学习,平面设计学习,以及操作系统学习
京ICP备14009008号-1@版权所有www.zixuephp.com
网站声明:本站所有视频,教程都由网友上传,站长收集和分享给大家学习使用,如由牵扯版权问题请联系站长邮箱904561283@qq.com