网站地图    收藏   

主页 > 后端 > 网站安全 >

对中国安全信息网的一次检测(管理员已修复漏洞

来源:自学PHP网    时间:2015-04-17 14:47 作者: 阅读:

[导读] by:晴天小铸看了看旁站,全是他的子域名。主站用的源码是风讯4.0的没0day,只能看旁站了~!找到了一个显示主站没建设,我就想了既然没有建设,那么他的设置全是原默认的?嗯就看看源码吧...

by:晴天小铸

看了看旁站,全是他的子域名。

 主站用的源码是风讯4.0的 没0day,只能看旁站了~!

找到了一个 

显示主站没建设,我就想了既然没有建设,那么他的设置全是原默认的?嗯就看看源码吧

哦,是08cms,我研究过了的 管理员有几个默认的 08cms 08cms 还有admin08cms&admin08cms(貌似是官网留的后门-.-||)

两个测试,RP 全行!

 

 看了看后台拿shell有几个突破点:

1. 附件能自己设置 (上传php有望了)

2. 有SQL导出 (能知道路径有望了)

本以为可以成功拿shell的可是意外再次发生~

后缀名字变了23143316a7c1c87ef78724._php

这下就郁闷了,尝试了asp asa aspx都失败 看来源码限制了?

只能用sql导出来测试了,接下来的任务就是找路径。

在数据库导入地方能爆路径:

当乱导入数据库就爆路径了

既然知道了路径马上MYSQL导出一句话,   

导出一句话连接就行了

 

 

权限很大直接跨目录就ok了。

提权就比较容易了 旁站找到 SA 和ROOT 直接KO!

文章到此就结束了,没什么技术含量 遇到问题想办法突破是很重要的~!!!

 网站管理员已经修补漏洞

自学PHP网专注网站建设学习,PHP程序学习,平面设计学习,以及操作系统学习

京ICP备14009008号-1@版权所有www.zixuephp.com

网站声明:本站所有视频,教程都由网友上传,站长收集和分享给大家学习使用,如由牵扯版权问题请联系站长邮箱904561283@qq.com

添加评论