记一次菠菜演示代理站点的渗透测试 - 渗透测试中心
2024-1-8 22:54:0 Author: www.cnblogs.com(查看原文) 阅读量:32 收藏

逛QQ空间刷到了

图片

于是有了下文。打开站点,很贴心,前台后台都可以进。

图片

图片

下面说漏洞点

  1. sql注入,有一套程序基于某个模板二开,正好我手里有这套模板且审计过。所以轻松拿下。

    图片

    无任何过滤,直接注即可。

    图片

  2. 任意文件上传

    这个我怀疑是开发自己留的后门。

    图片

    看得懂的人一眼就看出来了。直接本地新建表单提交即可。

    但是目标站有个问题,上传不回显路径,应该是注释了echo。本地搭建测试,

    图片

    上传文件名修改为这个格式。

    思路:本地复现upload,然后和远程同时提交,同一个时间点,返回的文件名应该是一样的。

    测试:图片

    复现成功。

    图片

点到为止。

另求教各位精通php审计的大佬

图片

这段代码可否有利用点。

图片

尝试各种截断始终无法执行php代码。

posted @ 2024-01-08 22:54  渗透测试中心  阅读(0)  评论(0编辑  收藏  举报

Copyright © 2024 渗透测试中心
Powered by .NET 8.0 on Kubernetes


文章来源: https://www.cnblogs.com/backlion/p/17953438
如有侵权请联系:admin#unsafe.sh