实战 | 一次js到SQL到接口Getshell

登录进来发现没啥东西

图片[1]-实战 | 一次js到SQL到接口Getshell-NGC660安全实验室

开始f12大法,密密麻麻懒得这样看了

图片[2]-实战 | 一次js到SQL到接口Getshell-NGC660安全实验室

直接吧js拖出来看

图片[3]-实战 | 一次js到SQL到接口Getshell-NGC660安全实验室

加载了一个url和参数

尝试有没有sql注入

图片[4]-实战 | 一次js到SQL到接口Getshell-NGC660安全实验室

空白页面,”返回正常,直接**

******

图片[5]-实战 | 一次js到SQL到接口Getshell-NGC660安全实验室

root权限可惜没有跟路径

图片[6]-实战 | 一次js到SQL到接口Getshell-NGC660安全实验室

直接数据库dump,反正都是要脱下来的,直接dump不怕喝茶吗。当然是非法站点了

如图:

图片[7]-实战 | 一次js到SQL到接口Getshell-NGC660安全实验室

当务之急是先找到管理员表

图片[8]-实战 | 一次js到SQL到接口Getshell-NGC660安全实验室

可惜解不开,先丢一旁

图片[9]-实战 | 一次js到SQL到接口Getshell-NGC660安全实验室

按照我的思路,先是管理员表,然后是菜单表

因为在不知道具体url路径是什么功能,菜单表会吧一些用户权限的url做好放在这个表里

菜单表不知道是不是服务器的原因,跑个字段要半小时,先放在这里让他跑,睡醒在看

图片[10]-实战 | 一次js到SQL到接口Getshell-NGC660安全实验室

密密麻麻的一大片,找到用户权限才能使用的基本上都没啥用

在一处发现一个上传和编辑的是没有做校验

图片[11]-实战 | 一次js到SQL到接口Getshell-NGC660安全实验室

发现upload上传这块没做用户校验

直接构造poc

图片[12]-实战 | 一次js到SQL到接口Getshell-NGC660安全实验室

尝试上传

图片[13]-实战 | 一次js到SQL到接口Getshell-NGC660安全实验室

连接shell

图片[14]-实战 | 一次js到SQL到接口Getshell-NGC660安全实验室
图片[15]-实战 | 一次js到SQL到接口Getshell-NGC660安全实验室

原创投稿作者:华强

本文作者:HACK_Learn

本文为安全脉搏专栏作者发布:https://www.secpulse.com/archives/197574.html

© 版权声明
THE END
喜欢就支持一下吧
点赞12 分享
评论 抢沙发
头像
欢迎您留下宝贵的见解!
提交
头像

昵称

取消
昵称表情代码图片

    请登录后查看评论内容