记一次实战getshell后台。

前言

本文为实战过程中遇到的问题思考及记录,在这与大家进行交流与分享。如观后有灵感一闪,请勿随意对互联网站点进行非法测试。

记一次实战getshell后台。

今天也是喝着快乐水肥宅的一天~~
老大突然发来一条信息,故事就开始了。

记一次实战getshell后台。

看起来似乎是个注入点,你懂的,直接神器一把梭(^o^)/
记一次实战getshell后台。

牛逼,不愧是神器,数据出来了,Mysql数据库,不过是user低权限的,作用不大。
记一次实战getshell后台。

跑出后台账号和密码,看下网站后台吧~~
完蛋,找把天没找着后台
记一次实战getshell后台。

扫描了一下端口,发现开放了很多端口,估计是一个站点服务器吧…
没找到利用的点,不想这样就放了
记一次实战getshell后台。

找找旁站吧,看下有入口点吗。。。
发现一个可以利用的站点,后台登录,还没有验证码防御,直接BP**~~~
记一次实战getshell后台。

…半小时过去还没爆出来,打算放弃。。
看了一下站点的名称,尝试了一波公司的全拼,看来今天的运气还可以!!直接进入后台
记一次实战getshell后台。

接下来就是重要的getshell了,首先考虑的是文件上传~~
发现是织梦的后台,估计有戏~~
记一次实战getshell后台。

费了好大力气都上传失败。。。
网上漫游一波,找找思路,找到一篇getshell的文章,有相似点,在本地复现之后在测试。
记一次实战getshell后台。

漏洞位置:模块->广告管理->新建广告
写入一句话:
记一次实战getshell后台。

jd_js.php 会调用这个广告
记一次实战getshell后台。

可以看到ad_js.php调用了我们的广告,可以去看看源码了:
记一次实战getshell后台。
文件包含,直接传入一个nocache变量,直接满足if判断
记一次实战getshell后台。
恶意代码就写进了下面这个文件里:记一次实战getshell后台。

接下来就可以访问ad_js.php这个文件了,因为已经包含了myad-1.htm,上蚁剑,getshell连接成功!!

记一次实战getshell后台。

声明:初衷用于分享与普及网络知识,若读者因此作出任何危害网络安全行为后果自负。