• 售前

  • 售后

热门帖子
入门百科

实战-记一次edu证书站getshell

[复制链接]
人生如梦总人q 显示全部楼层 发表于 2022-1-15 11:27:12 |阅读模式 打印 上一主题 下一主题
本来前几天就写了,但后来挖了个同济的,想等审核后再一块写,结果今天,
真的不想说话,又重复了,哥几个太卷了,,
01.站点首页

02.然后发现注册功能正常,,(不要问为啥正常,说明可能没被提过)
03.由于这个站漏洞是团队成员发现的,搞不出数据不想和edu扯皮,发出来,发现后台存在问题,,

04.后台是php的站点,意味着什么?意味挖掘要多注意注入,如果是jsp的站点,意味着什么? 意味挖掘多注意逻辑,(java有预编译,注入很少)
发现注入常见参数cateforld,(如果是前台,有cid,tid这种第二个参数)
05.整数型参数
fuzz参数 -1 +1 '" 发现均报错,但按业务来说这里很可能是整型
06.sqlmap一把梭
像这种直接回显报错语句的,在前面几次很早的mysql getshell中都有出现过,说明基本都能getshell
07.证书到手,
然后证书就到手了,由于是成员提供的,所以不计较归属。
08.getshell
中间blame哥通过别的注入,sqlmap直接一把梭os-shell了,但后续可能做了些动静操作,马子删了,然后站点目录也写不进去东西了,
1.拿到手的时候,sqlmap的os-shell已经失效了,这时候需要重新getshell,了解了sqlmap的os-shell和平时aspx的文件上传手法差不多。
2.通过写入一个xxx.php然后传一个执行命令的shell,但可惜的是不免杀,执行命令被检测到了。
========
3.花了点时间,union select 了一个文件上传马,具体可以参考以前的文章,
   https://blog.caogenba.net/qq_29437513/article/details/119078243
  4.传了个txt,发现成功
发现传php失败,然后发现在传txt也不行了,又触发了拦截,,只能先放一段时间了。。
5.发现后台存在返回包绕过,,result=-1改为0,进入了后台,但没啥可用的功能点。
6.第二天起了个大早,直接传一个冰鞋的php上去,,解析失败
7.吸取成员的教训,应该传个免杀马上去,到公司后花了点时间研究了一下蚁剑的编码base64,发现哥斯拉这方面做的很优秀,

8.访问发现没有解析出错,,直接getshell

9.平淡无奇

10.后续不到一天就关站了,shell也删掉了。
11.团队哥几个人均一本


来源:https://blog.caogenba.net/qq_29437513/article/details/122502191
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?立即注册

x

帖子地址: 

回复

使用道具 举报

分享
推广
火星云矿 | 预约S19Pro,享500抵1000!
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

草根技术分享(草根吧)是全球知名中文IT技术交流平台,创建于2021年,包含原创博客、精品问答、职业培训、技术社区、资源下载等产品服务,提供原创、优质、完整内容的专业IT技术开发社区。
  • 官方手机版

  • 微信公众号

  • 商务合作