제목 : BC 프로모션 침투 실습을 기록하십시오

0x00 信息搜集​

친구가 나에게 웹 사이트를 주었고, 이는 비교적 큰 BC로 간주됩니다. 나는 기본 웹 사이트를 보았고 입구가 없었기 때문에 그의 프로모션 플랫폼 중 하나로 변경되었습니다.
图片

그런 다음 먼저 유용한 것들을보고 싶어서 디렉토리를 대략 스캔하십시오. 현재 웹 사이트의 소스 코드가 패키지되어 있는지 여부와 같은 중요한 파일 https://scan.top15.cn/web/infoleak의 중요한 파일을 빠르고 대략적으로 볼 수있는 인터페이스를 추천 할 수 있습니다. 스캔하지 않았다가 스캔 결과를 보여주지 않았다는 것은 분명합니다.
图片

경험에 따르면 config.inc.php는 데이터베이스의 구성 파일이어야하지만 크기는 0B입니다. 잠정적으로 접근 할 것입니다. 예상대로, 업로드 액세스는 403입니다. 그러나 경험을 바탕으로 다시 스캔하겠습니다. 어쩌면 그것은 FCK 편집자 일 것입니다. 불행히도, 나는 아무것도 스캔하지 않았습니다. /index.php/login/, 크기는 2KB에 불과하며 배경이 전혀 없으며 약간 실망 스럽습니다. 포트에는 하나의 웹 자산 만 있으므로 웹 사이트 기능 만 볼 수 있습니다. 그런 다음 쿼리를 클릭하고 여기에서 주입을 찾기를 희망했습니다.

0x01 后台注入​

图片

물론 주입이 있고 나머지는 백엔드를 찾아야합니다.
图片

현재 데이터베이스를보고 (ExtractValue (1, concat (0x7e, (select database ()),0x7e)))-
图片

여기서 구덩이, account=1 ') 및 (ExtractValue (1, concat (0x7e, (선택 database ()),0x7e))-('이것은 완전한 페이로드입니다. 처음에 내 페이로드는 계정=1 ') 및 (추출물 (1, concat (0x7e,)))를 밟아야합니다.
TM은 데이터를 생성하지 않고 빌어 먹을 필터가 있다고 생각했습니다.
그리고 하나씩 퍼지.
주석이 닫히고 의견이 추가 될지 생각한 후. 물론, 데이터는 닫힌 후에 릴리스 될 것입니다.
그런 다음 SQLMAP를 사용하여 데이터를 실행했지만 TM이 다 떨어질 수 없다고 기대하지 않았습니다.
sqlmap 문을 직접 재구성함으로써 python2 sqlmap.py -r 1.txt-prefix '') '-suffix'-( ''-레벨 3-tamper=space2plus--skip-urlencode가 마침내 소진됩니다.
나중에 페이로드를 보았습니다. 내가 달릴 때마다 공간은 20%로 컴파일됩니다. URL이 인코딩되면 페이로드가 적용되지 않으므로 skip-urlencode 매개 변수를 사용했습니다.

0x02 注入点​

놀라움이 다시왔다. 나는 개인을 보았고 너무 많은 MySQL 주사가 마침내 상대적으로 높은 허가를 받았다는 것은 사실이었습니다.
图片

계정과 비밀번호를 직접 읽지도 않았습니다. 방금 절대 경로를 제외하고 오류를보고했습니다. 이것은 --os-shell이 아닌가? 페이로드를 확인했을 때, 나는 HW를 발견했고, 나는 그것이 쉽지 않다고 느꼈다, 형제.
图片

물론, 당신이 그것을 쓸 수 없다면, 당신은 그것을 추가하면 -hex를 추가하면 결국 그것을 쓸 수 없습니다.
괜찮습니다.
스태킹에 글을 쓰면서 글을 쓸 수 없을 가능성이 높지만 여전히 시도해야합니다.
TM의 침투는 형이상학입니다.
图片

나는 프라이버를 확인했고, 그것은 무효가 아니었고, 나에게 약간의 희망을 주었다. 그것을 쓰고, 먼저 txt를 작성하여 볼 수 있습니다.
Outfile 'D:/wwwroot/wnshd.com_22fqiz/web/1.txt'로 1을 선택하십시오.
图片

그런 다음 웹 사이트로 가서 읽지 않았고 글을 쓰지 않았습니다. 정말 어려웠습니다.
남은 것은-파일 쓰기입니다. 이것은지도를 고수하지 않고 여전히 쓰러지지 않았습니다.
무력감, 백엔드 계정 비밀번호 만 확인할 수 있습니다.
图片

계정과 비밀번호를 수집 한 후 백엔드로 갔지만 불행히도 여전히 찾을 수 없었고 거의 절망했습니다.
이 TM은 당신에게 전달되었지만 왜 아직도 그것을 얻을 수 없습니까? SQLMAP의 문제라고 생각합니다. 위의 단계를 다시 수행했습니다. 나는 SQLMAP가 당신에게 거짓말을 할 수 있다는 것을 이해하지만 HWS는 그렇지 않습니다. 당신이 그것을 쓸 수 없다면, 그것은 단지 할 수 없습니다.
잊어 버리세요, 아이디어를 바꾸겠습니다. 디렉토리가 폭발하지 않습니까?
Wolsoowpppps, 돌아가서 확인하고 있습니다. 예상치 못한 일이 발생하지 않습니다.
Dirsearch가 스캔 한 것은 아무것도 없습니다. TM에는 여전히 아무것도 없습니다.

0x03 写马不成功​

Web/Wolsoowpppps의 경로가 아닌가? 경로에 절대적으로 문제가있을 수 있습니까? 나는 방문한다
图片

또한 403입니다. 이것은 스캔되지 않은 디렉토리 일뿐입니다. 젠장, 여기에 뭔가가있는 것 같아요.
결과적으로, 나는 사진을 스캔하고 게시를 중단했지만 여전히 아무것도 없었습니다.
하하 하하.
기쁨의 낭비입니다.
그러나 나는 항상이 wolsoowppps 디렉토리에 문제가 있다고 생각합니다. 나는 그것을 퍼지하고 웹에서 퍼지 한 다음 웹을 스캔했습니다. 오 세상에, 난 온도.
PHP 방문, 말레이시아.
이것이 좋은 일이 아닌가?
图片

그런 다음 폭발하고 마침내 성공적으로 폭발하여 개미 키를 업로드 한 후 아래로 내립니다.
이 말레이시아는 매우 친숙해 보입니다.
图片

그러나 HWS는 여전히 강력합니다.
명령을 실행할 수 없으며 플러그인과. 메소드는 찾을 수 없습니다.
图片

Huang 형제 감사합니다. 그가 언급 한 경비 신은 주로 ASP이며, 얼음 전갈 말을 보냅니다.
图片

그런 다음 많은 솔루션을 생각했지만이 권한을 줄일 수는 없습니다. XZ의 상사가 알아야한다고 생각합니다. 상황을 말해 드리겠습니다.
현재 디스크 D에 대한 시청 및 수정 권한 만 있으며 EXE를 실행할 수 없으므로 MS 시리즈를 사용할 수 없습니다.
감자 일족은 그것을 통과 할 수 없습니다.
IIS는 몇 초 만에 떨어질 수 없습니다.
Ruan을 죽이는 것은 청록색, 수호자 및 안전 개입니다.
상향 CS는이지만 DLL 및 MSHTA의 실행은 고정되어 있습니다. 당분간 전력을 높이는 방법을 모르겠습니다. 계속 확장하고 싶지만 승진의 힘과 거의 접촉하지 않습니다. 선지자가 내 사촌에게 아이디어를주기를 바랍니다.

0x04 拿下后台​

마침내, 나는 말레이시아 인들이 어떻게 업로드되었는지에 대해 생각했습니다.
상대방은 또한 주사로 시작할 수도 있습니다. 한 곳에서 XSS를 발견했습니다 (또한 찾았지만 10 월에 고객 서비스가 오프라인 상태이므로 사이트를 변경 했으므로 XSS가 싸울 수 없었습니다) - 배경을 찾았습니다. TP3.2.3 사이트, 백엔드 RCE (TP3.2.3 Cache Getshell)가 말레이시아로갔습니다.
이것이 XSS의 위치입니다
图片

이것은 백엔드입니다
图片

이 사이트는 대략적인 가격 비교를 가지고 있지만 아이디어는 매우 간단하므로 더 많은 것을 배워야합니다.
원래 링크에서 재 인쇄 : https://mp.weixin.qq.com/s/qndlnapnk_485uapilqxrqhttps://xz.aliyun.com/t/8491
 
뒤로
상단