对某网站的渗透(SQL注入+上传Getshell)

对某网站的渗透(SQL注入+上传Getshell),第1张

信息收集

访问网站发现网站不存在robots.txt文件,扫描网站根目录未发现有价值的信息,点击网站按钮查看功能的时候发现有个路径是xxcms/…,然后访问xxcms发现网站跳转到后台,如图:

尝试弱口令和暴力枚举未发现正确口令,然后扫描xxcms目录发现一个未授权上传文件的页面,如图:

但是之能上传图片和office文档,尝试绕过失败,在主页和“投诉建议”功能处存在搜索框,但不存在SQL注入,如图:

点击“我要投诉/建议”发现可以写数据并提交,如图:

点击按钮之后其中一个数据包如图:

漏洞发现

使用sqlmap测试数据包发现存在SQL注入漏洞,如图:

漏洞利用

测试发现当前用户具有DBA权限,尝试直接通过SQL注入上传文件失败,网站路径有自定义成分,然后扫描服务器发现开启3306端口,然后通过SQL注入查询MySQL用户密码发现root用户Hash,如图:

使用在线MD5解密获得密码,如图:

使用该密码连接数据库,获取网站后台超级管理员登录密码,如图:

登录之后在LOGO上传功能处发现上传无限制,如图:

上传蚁剑、冰蝎和哥斯拉木马都不能执行,然后在GitHub找到免杀木马上传并成功执行,且权限为root权限,如图:

欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/sjk/991742.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2022-05-21
下一篇 2022-05-21

发表评论

登录后才能评论

评论列表(0条)

保存