某旅游网站子站存在上传漏洞已拿下服务器

前言

突然发现这篇文章只在我个人博客发布了,忘了在CSDN发布了,特此补上。

上篇文章:某旅游网站sql注入导致泄露2万多个人信息已经找到了sql注入点拿到了数据库,但始终拿不到shell,经过探索,在一子站找到了上传点。

已成功上传拿到了服务器

但是!!!

由于没经验上传了木马到服务器没管第二天发现木马被删了,木马上传页面也被禁止访问了,补天因此没收录

下载

咳咳,出于学习为主的原因,还是写了这篇文章(一个高危就这样溜了,哭泣.jpg)

漏洞描述

子站 http://cs.xxxxxx.cn 一客服管理系统可任意注册客服用户,聊天页面可上传shell,已拿下服务器。

漏洞详情

在 http://cs.xxxxx.cn 页面源代码处发现注册页面,随便注册用户1成功注册,会给个专属聊天链接 http://cs.xxxxx.cn/index.php/Index/admin?kf=149806532

打开链接是一个聊天页面,没有上传文件选项,但是可以上传图片

聊天界面上传图片,抓包改为将image/jpeg改为php,base64编码一句话木马成功上传

img

连接shell成功连接

4

1

可任意下载修改文件,执行mysql命令

写在最后

如果你恰巧看到了这篇文章,建议如果以后你上传了木马后测试可以的话就立马删除木马,清理所有痕迹(问的一群里大佬)。

清理了痕迹他们就不那么容易发现木马,而且补天审核还真的不是一般慢(两个星期),他们收到你的漏洞后会再测下的,如果不能测试成功,那审核就不能通过,所以还是把木马藏好点保险。

还好有个任意用户登录漏洞被收录了,给了个中危。

清理痕迹,血的教训!!!

猜你喜欢

转载自blog.csdn.net/zss192/article/details/109085435
今日推荐