登录进来发现没啥东西
开始f12大法,密密麻麻懒得这样看了
直接吧js拖出来看
加载了一个url和参数
尝试有没有sql注入
空白页面,”返回正常,直接梭哈
梭哈梭哈梭哈
root权限可惜没有跟路径
直接数据库dump,反正都是要脱下来的,直接dump不怕喝茶吗。当然是非法站点了
如图:
当务之急是先找到管理员表
可惜解不开,先丢一旁
按照我的思路,先是管理员表,然后是菜单表
因为在不知道具体url路径是什么功能,菜单表会吧一些用户权限的url做好放在这个表里
菜单表不知道是不是服务器的原因,跑个字段要半小时,先放在这里让他跑,睡醒在看
密密麻麻的一大片,找到用户权限才能使用的基本上都没啥用
在一处发现一个上传和编辑的是没有做校验
发现upload上传这块没做用户校验
直接构造poc
尝试上传
连接shell
推荐阅读:
记一次赏金10000美金的漏洞挖掘(从.git泄露到RCE)
原创投稿作者:华强