渗透测试|记一次对sq影视站的渗透到进入服务器的过程

TRY 722 1

诗无尽头 - 唯有自由才能触摸虚无的自我

来自:一言

前言

该漏洞由@k4jar分享,属于一个色情网站的前台注入0day,根据数据库权限可以直接获取shell。[aru_6]

该影视站cms是基于tp3.2.1二次开发的。[aru_17]

也有些站点是做影视站。

总的来说获取shell需要运气。[aru_36]

关键命令

sqlmap命令:

sqlmap -u "http://URL/video/lists.html?orderCode=lastTime&tag_id=0&sub_cid=0&cid=0" --technique B -p tag_id --risk 3 --random-agent --is-dba

测试开始

1.打开一个色情站,如下图

渗透测试|记一次对sq影视站的渗透到进入服务器的过程

2.打开目标漏洞页面,查看是否存在。如:http://xxx/video/lists.html?orderCode=lastTime&tag_id=0&sub_cid=0&cid=0

渗透测试|记一次对sq影视站的渗透到进入服务器的过程

3.将注入点丢进sqlmap,就是上面说到的命令。

sqlmap -u "http://URL/video/lists.html?orderCode=lastTime&tag_id=0&sub_cid=0&cid=0" --technique B -p tag_id --risk 3 --random-agent --is-dba

渗透测试|记一次对sq影视站的渗透到进入服务器的过程

温馨提示

运气不错,是dba高权限,就可以直接获取shell。

4.但是在获取shell的时候出现问题,不能直接--os-shell获取权限,也不知道是什么情况,而且也知道了据对路径,也不能直接传马~

渗透测试|记一次对sq影视站的渗透到进入服务器的过程

5.然后运气不错,通过报错信息发现是tp5.0.12版本的,直接一发exp打过去

渗透测试|记一次对sq影视站的渗透到进入服务器的过程

6.利用cs生成powershell命令web马,直接放到exp里远程执行命令

渗透测试|记一次对sq影视站的渗透到进入服务器的过程

 

7.然后cs成功上线,权限为system,接着抓取密码,直接登录服务器。

渗透测试|记一次对sq影视站的渗透到进入服务器的过程

8.成功进入服务器,接下来就是留后门,删日志擦屁股的操作了~

渗透测试|记一次对sq影视站的渗透到进入服务器的过程

总结

总的来说,获取shell还是我运气好,遇到了一个tp5.0.12,直接一发exp打过去就直接秒了~看来dba权限也不是那么好搞~~[aru_13]

 

发表评论 取消回复
表情 图片 链接 代码

  1. 抚琴入梦
    抚琴入梦 Lv 1

    [aru_2]h网站留后门????有点东西啊