弱口令上传shell_emlog后台拿shell
遇到某個站需要打包源碼下來審計,然而過程卻是非常的坑爹
目標站7.xx.com
然后服務器上一堆演示站,目測是個賣源碼的:
1.xx.com
2.xx.com
3.xx.com
4.xx.com
5.xx.com
6.xx.com
7.xx.com
8.xx.com
9.xx.com
10.xx.com
11.xx.com
12.xx.com
13.xx.com
...
前面12個站均是弱口令進后臺,都存在被后臺拿shell的可能,然而事與愿違,寶塔的服務器,外加一個我不知道的防火墻,
對上傳后綴進行了檢測,這里可以使用?.ph換行符p?繞過,不過目標站并沒有任意上傳,遇到幾個都是后臺可以修改上傳擴展名,于是乎,我添加上傳后綴 .php 在上傳PHP 后門,這里如果沒有防火墻是直接成功的,然而為了突破防火墻,加個?.ph換行符p?的話,又無法突破程序自帶的后綴檢測機制。
第二個問題是對上傳的內容進行了檢測,攔截尖括號?<?檢測到要么給你替換要么就直接拒絕連接,很惡心人。。。。連?phpinfo()?都直接攔截
一個站一個站的測試下去,終于找到一個?emlog?站,用戶名通過前臺文章頁獲取到,然而密碼并不是弱口令了,通過社工得到后臺密碼進入。
然后拿shell就簡單多了,后臺-插件-安裝插件-上傳插件,然后直接訪問插件地址中的后門?/content/plugins/live2d_L/test.php
插件可以直接去?emlog?官網的插件頁找一個體積小一點的插件下載到本地,然后在壓縮包中加入自己的后門就行,
這里成功繞過后綴名的問題,不過還遇到了文件內容檢測,直接被拉IP,耽誤了一些時間等IP恢復,后門去找一個免殺一句話即可解決。
作者:Mr.Wu,原文:https://www.mrwu.red/
關注公眾號:HACK之道
總結
以上是生活随笔為你收集整理的弱口令上传shell_emlog后台拿shell的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: mysql 表锁-解锁
- 下一篇: 消息中间件Client模块划分