实战 | 一次js到SQL到接口Getshell
登录进来发现没啥东西开始f12大法,密密麻麻懒得这样看了直接吧js拖出来看加载了一个url和参数尝试有没有sql注入空白页面,”返回正常,直接梭哈梭哈梭哈梭哈root权限可惜没有跟路径直接数据库dum
2023-3-13 12:43:26
Author: HACK学习呀(查看原文)
阅读量:25
收藏
登录进来发现没啥东西
![]()
开始f12大法,密密麻麻懒得这样看了
![]()
直接吧js拖出来看
![]()
加载了一个url和参数
尝试有没有sql注入
![]()
空白页面,”返回正常,直接梭哈
梭哈梭哈梭哈
![]()
root权限可惜没有跟路径
![]()
直接数据库dump,反正都是要脱下来的,直接dump不怕喝茶吗。当然是非法站点了
如图:
![]()
当务之急是先找到管理员表
![]()
可惜解不开,先丢一旁
![]()
按照我的思路,先是管理员表,然后是菜单表
因为在不知道具体url路径是什么功能,菜单表会吧一些用户权限的url做好放在这个表里
菜单表不知道是不是服务器的原因,跑个字段要半小时,先放在这里让他跑,睡醒在看
![]()
密密麻麻的一大片,找到用户权限才能使用的基本上都没啥用
在一处发现一个上传和编辑的是没有做校验
![]()
发现upload上传这块没做用户校验
直接构造poc
![]()
尝试上传
![]()
连接shell
![]()
![]()
推荐阅读:
记一次赏金10000美金的漏洞挖掘(从.git泄露到RCE)
实战 | 记一次针对非法网站的SSRF渗透
实战 | 记一次从瑟瑟游戏的下载到某网盘网站的渗透测试
实战 | 记一次针对非法网站的SSRF渗透
2023年零基础+进阶系统化白帽黑客学习 | 2月份最新版
原创投稿作者:华强
![]()
文章来源: http://mp.weixin.qq.com/s?__biz=MzI5MDU1NDk2MA==&mid=2247511755&idx=1&sn=168c17874f91efa23bdb5da5772ac2c4&chksm=ec1cfbf4db6b72e2850e652cb3a2fceb3b97aba7f073ca14c8a7bc98b61c6c7669e216403d88#rd
如有侵权请联系:admin#unsafe.sh