一个粉丝突然停下来,说kindEditor的编辑上传了一个漏洞来帮助获得一个外壳。
让我们先做个快速测试:
我不能上传任何恼人的图片,更不用说任何编辑器上传漏洞,我仍然不能修改请求包。
然后我的朋友告诉我他有张浩。
一个审计机关的账号,他似乎在说百度到了,是弱密码敏感信息泄露。
我认为没有登录状态,编辑没有权限创建上传目录,所以我不能再找到它。好吧,kindEditor编辑器的上传漏洞使得帮助shell变得非常可笑。
后台已经翻遍了,没有上传的地方,估计只有总管理处一个人,后台也没什么用,那我们就这么放弃了?
注射点突破
在国际象棋和纸牌游戏中,你不能只留下一样东西。越想越不服,准备花些时间看看。
后台有许多地方与数据库交互,寻找SQL注入漏洞,首先找到一个搜索框注入,但错误页面被IIS阻止
然后直接sqlmap,通过sqlmap测试,发现注入点是sa用户dba权限,mssql2005数据库。
如此直接——这不仅仅是操作系统外壳执行命令和编写外壳的问题吗?然而,sqlmap在试验中报告了一个错误。它觉得注入点有问题,所以在后台找到了另一个GET注入点。
北部权威体系是如此的放松和愉快,以至于我们可以结束它。然而,为了方便一些白人小人,让我们在这里写出GETSHELL方法。
GETSHELL
思考:我们没有到达目标站的绝对路径,所以我们必须通过CMD命令找到路径。
这里的目标站是IIS7.5。我们可以直接查看IIS配置文件来获取路径。
键入c : windowssystem 32 netsrvconfigapplicationhost . config
获取目标网站的绝对路径,然后直接在echo命令中编写shell,或者检查rdp的端口,然后添加一个帐户直接到服务器。
这里由于本站sqlmap注入速度太慢,应用主机配置内容太长无法消停,没有耐心慢慢等待,所以我直接将管理员帐号添加到服务器上。
我一直敦促每个人不要相信网上赌博是公平的,每个人都知道线下有成千上万的故事。
在互联网时代,所有的互联网产品都被程序员淘汰,而你使用的互联网产品的呈现形式是由互联网公司的程序员实现的。
网上赌博也是一样。为什么人们制造这种产品?真的是运气吗?你认为有可能吗?因为他有上帝之手,无论如何他都不会输。稳固的胜利。
这篇文章到此为止。我是红帽子。谢谢你观看。
上一篇: 有像我一样沉迷于网上象棋的人吗?我建议大家不要玩了!下一篇: ��解国际象棋纸牌深度挖掘中的未知秘密�