前言
由于上篇实在是水了,,,所以就网上搜集了一番,然后就找到了一个。。。
首先检查一下sql注入,然后在下载文件
的地方发现了一处,而且还把网站的物理路径
暴露出来了。
接着就找了下验证的POC,发现它过滤了
空格
,因为当and 1=2
的时候也返回了真。
所以考虑使用
/**/
太代替空格,发现确实可行。1 | poc: |
如图:
所以接下来我就是用了
sqlmap
进行注入,只需要加上--tamper space2comment
。经过好一番的查找,才拿到了数据库中的账号和密码。
按照套路,我们就要找后台了。但这里并没有那么愉快,扫描了一下网站目录,却没有找到有价值的线索。只是暴露了几个
目录遍历
漏洞。
而且从账号上暴露的
phpmyadmin
用户猜想到有phpmyadmin
目录,但是也没有找到。
然后就想使用
XSS
看看能不能找到管理员的后台地址,但结果是留言板确实是存在xss
但却没有找到管理员的地址。
带着
cookie
访问XSS
打到的网址是报了个验证码错误,所以这条线也走不了了。
后来经前辈提醒,可以直接使用http://ip/phpmyadmin
的访问方式试试,那么首先检测一下有没有CDN
。用多地ping
检测了一下,发现应该是没有CDN
,然后直接访问看看。
最后使用
root
账号密码登陆进去了。由于物理路径
已经知道了,那么后面的操作就简单了,直接使用mysql
写一句话后门。1 | Create TABLE a (cmd text NOT NULL); |
随便找个表执行下上面的sql
语句即可。
然后访问根目录下的
out.php
。
但是使用菜刀连接时却发现连接不上,估计是有
WAF
。而从phpinfo
暴露出来的环境可以知道是内网,并且权限很高,所以心就更痒痒了。
所以我们要采用迂回战术,,,我们看看能不能
反弹shell
。但是发现反弹回来立马被干掉了。。。
看看目标的进程,发现是
趋势杀软
。
这里尝试将它的进程结束掉,但却没有用。由于明天
强网杯
,而且杀软也还没
想到法绕过,所以暂且放下,两天后再战。。。