前一篇是ASPCMS的实战测试,但是遇到了一些限制,下面这个爆菊记录一下

不明白的可以看一下前一篇文章《[渗透测试]某国际酒店

0x01 留言板一句话:

看到留言板有这个内容存在:

[渗透实战]某生物科技有限公司之爆菊到站群

直接菜刀连接,密码为a

[渗透实战]某生物科技有限公司之爆菊到站群

上传测试发现还是没有写的权限…

由于备份文件较大,导致执行速度很慢

下面测试第二种方式


0x02 EXP注入得到管理员密码:

[渗透实战]某生物科技有限公司之爆菊到站群

解密得到:

管理员账号:admin

管理员密码:686868

参考小马得到的后台地址 h_admin

登陆管理后台:

[渗透实战]某生物科技有限公司之爆菊到站群


0x03 模版样式写入小马:

发现前辈已经都弄好了…

给他改个密码…

[渗透实战]某生物科技有限公司之爆菊到站群

直接菜刀连接:

http://blog.dyboy.cn/Templates/green/html/5737140.asp;.html

密码:x

得到如下情况:

[渗透实战]某生物科技有限公司之爆菊到站群

这么多的旁站吓了我一跳…

0x04 总结:

这些都是老洞了,做运维工作的应当注意这些问题,否则小漏洞就会导致更大的损失,千里之堤溃于蚁穴!

溜~

该文章由WP-AutoPost插件自动采集发布

原文地址:https://blog.dyboy.cn/websecurity/50.html