跳转到帖子

游客您好,欢迎来到黑客世界论坛!您可以在这里进行注册。

赤队小组-代号1949(原CHT攻防小组)在这个瞬息万变的网络时代,我们保持初心,创造最好的社区来共同交流网络技术。您可以在论坛获取黑客攻防技巧与知识,您也可以加入我们的Telegram交流群 共同实时探讨交流。论坛禁止各种广告,请注册用户查看我们的使用与隐私策略,谢谢您的配合。小组成员可以获取论坛隐藏内容!

TheHackerWorld官方

校园内网web平台Getshell(下·最终篇)

精选回复

发布于

校园内网web平台Getshell(下·最终篇)

600b6d8cf0cd7.png

原文来自SecIN社区—作者:Metasp

  1. 接上一篇文章 > 
    我如愿以偿的加了分,一起也提交给了校园。今日突然发现,其它几个渠道还没有挖,持续开工…
    11.jpg
  2. 尝试用弱口令登录一下!然后发现管理员居然都改暗码了~~
    22.png
    那就持续搜集一波信息吧
    http://172.x.0.233:9099/XXXXL/
    http://172.x.0.233:9091/PXXXXXT/
    http://172.x.0.233:9090/BXXXT/
    http://172.x.0.233:9080/DXXT/login.html

首要看了一下,1 2 3,4这三个站点源码发现是相同的
3.首要在登录处抓了一个POST包,能够发现用的json提交,前端校验绕不过
33.png
通过反复测验 “loginObj”:"{“accountNo”:“123’) waitfor delay’0:0:5’–”,“pwd”:“123”}"
发现存在延时注入~~
33.png
刚开始用sqlmap咋都跑不出来,可能是json数据写的有点乱,各种 \ 转义符号…sqlmap无法识别
于是小改一下tamper脚本
44.png
不一会儿,跑出来了~
55.png
117.png
最终成功跑出账号暗码,md5去解了一下admin的暗码,发现解不开,可是发现0379这个账号后面跟了个备注(0379)
于是发现这个可能是暗码,就进行了登录
77.png
http://XXXXX/XXX/mainBody?no=0379&psd=8C302E59XXXXXC540AE6B&pid=0000&rd=e07d24dc-aece-4811
现在看上面的链接,0379是用户名,由于0379是普通用户,权限比较低,看看修改为admin能不能越权

http://XXXXX/XXX/mainBody?no=admin&psd=8C302E59XXXXXC540AE6B&pid=0000&rd=e07d24dc-aece-4811
(看下图)改为admin之后,发现成功越权到admin管理员,已然后台能直接越权,大胆猜测,其它三个站肯定也是能够越权进行登录。因为这个站功能点太少了,所以才会想到越权到其它站看一下。
66666.png
(看下图)之后又成功越权到了一个功能点很多的站点,发现能够上传文件…
88.png
这儿接上篇文章文件上传那儿,直接绕过。
当type参数的值为all的时分,即可上传jsp等脚本文件
111.png
99.png
成功Getshell,之后whoami了一下,直接是root权限,并传了马子,我直接(有主机上线,请注意)
222.png

后续:又一次提交给了教师,(提早有授权的~)。

创建帐户或登录后发表意见

最近浏览 0

  • 没有会员查看此页面。