请选择
进入手机版
|
继续访问电脑版
开启辅助访问
门户
Portal
文库
社区
BBS
优享VIP
知乎专栏
关于我们
本版
文章
帖子
用户
QQ登录
微信登录
忘记密码?
注册
登录
每日签到
[白帽生活]
安全文库论坛限时开放注册(赠彩蛋)
[站务处理]
安全文库20170210邀请码发放
[教程/书籍分享]
宝塔面板搭建DBshop教程
[网站安全]
MySQL数据库密码破解
[安全文库]
Struts 2 S2-045 Jakarta插件远程代码执行
[攻防赛事训练]
【表妹的微信】原创CTF题目
安全文库论坛限时开放
安全文库20170210邀请
宝塔面板搭建DBshop教
MySQL数据库密码破解
文库学院
»
社区
›
安全技术交流区
›
网站安全
›
撸一次坑站
返回列表
发布主题
[原创]
撸一次坑站
[复制链接]
发表于 2017-4-29 22:33:51
|
显示全部楼层
|
阅读模式
本帖最后由 飘飘 于 2017-4-29 23:28 编辑
之前放出一个代码审计后台登陆绕过的那个站点,以下是撸下过程:
登入绕过,从cookie里取值,直接带入sql语句里执行
访问后台的index.php页面
跳出一个验证登陆,自动跳转到后台登陆地址
访问后台index文件生产一个cookie,在cookie里添加用户名密码的值也就是h_userName、h_passWord
添加完成,再去访问index.php页面,发现登陆成功
然后他管理员名并不是admin,也就我只能看到一个index.php页面,并不能看到里面的功能,but,我有源码
发现源码里有
可以上传文件,直接上传php,被拦截,看代码,发现只是前端检测,下面并没有执行,抓包上传
悲催的是有云锁,市面上过云锁的都没用,心塞
然后换个想法,我上传个正常网站管理工具应该不会被删吧,就试试
真没被删
写入一个脚本,去查看数据库配置文件
上传一个mysql数据库管理工具
搞定
云锁还是很坑的
注入确实是存在的,but有云锁,所以就没考虑过注入
本帖子中包含更多资源
您需要
登录
才可以下载或查看,没有帐号?
立即注册
x
回复
使用道具
举报
楼主
|
发表于 2017-4-30 00:29:59
|
显示全部楼层
回复
使用道具
举报
还有一些帖子被系统自动隐藏,点此展开
返回列表
高级模式
B
Color
Image
Link
Quote
Code
Smilies
您需要登录后才可以回帖
登录
|
立即注册
本版积分规则
发表回复
回帖后跳转到最后一页
精彩图文
安全文库论坛限时开放注册(赠彩蛋)
为了庆祝一个即将到来的大喜日子,安全文库的集体成员一致同意 安全文库论坛限时开放
admin
安全文库20170210邀请码发放
今天发放安全文库第一批邀请码 每周只发五个 当然了 还有其他方法获得我们安全文库的
admin
宝塔面板搭建DBshop教程
centos服务器安装宝塔面板教程 传送门 https://bbs.safewiki.org/thread-30-1-1.ht
admin
MySQL数据库密码破解
本文作者:simeon 来源:i春秋社区 1.MySQL数据库密码破解 MySQL数据库用户密码
i春秋学院
Struts 2 S2-045 Jakarta插件远程代码执行
著名J2EE框架-Struts2存在远程代码执行的严重漏洞。漏洞编号: S2-045,CVE-2017-5638
admin
【表妹的微信】原创CTF题目
上面这张图片就是CTF的题目,这道题结合了各大线上线下CTF比赛的题目类型,大家做
0X_博雅
Tampermonkey破解百度云限速
现在很多破解版的百度云管家都已经失效了,都是100Kb左右~[/backcolor] So,我这
root
伪造无线AP社工进行WPA/WPA2无线网络的破解
Ps:记得两天之前,和几个小伙伴在YY看我表哥写网页,突然谈及到了无线电方面的一些
0X_博雅
【S2-045】Apache公布Struts最新高危漏洞【
3月6日消息,Apache官网发布公告,公布一起针对J2EE框架Struts的远程代码执行漏洞,并
admin
LINUX服务器搭建宝塔面板教程
安装命令: 复制第一条命令到服务器上 这边我用得xshell 回车 复制第二条
admin
快速回复
返回顶部
返回列表