起初是群里的一个表哥发出来的一个网址。xxyy.xyz
表哥那边也通过注入已经获取到后台帐号密码。又是熟悉的页面。个人发卡网,
因为之前我也总研究这一套网站的源码,所以对其比较了解。也知道他好多漏洞,记得以前好多发卡平台都用的这一套个人发卡源码。不知道现在为啥这么少了。
来吧,不废话了,我们看下后台。后台地址xxyy.xyz/tb888当时我还惊讶表哥字典这么强大。
看了一下后台,跟想中的不太一样,之前搞的发卡都有修改背景,修改logo,这个明显被阉割了。
logo上传处也被修改了。本想着他可能把之前的上传隐藏掉,(之前遇到过,上传有漏洞就把上传隐藏掉笑死),然后我翻看了一下源码。没有!直接删了。。尴尬。本着在表哥面前装逼一把的机会继续探索。
想到之前有一个emailconfig文件getshell的漏洞。然后去试着访问一下xxyy.xyz/emailconfig.php
也没有,心已经两半截了。发卡基本就这些,数据库呢,也不root。然后就开始扫描端口,扫到一个80、22、8888。22用它后台密码试了试,也不行。8888呢
也不行。那就接着看后台吧。
翻了一下,也只有一个页面可以修改
尝试插入一句话也不行。基本就没法getshell了。突然看到了这个
之前也没太在意。那就只能上源码上找了。之后成功在52pojie上找到这套源码。
随手一点开。
一个注入,这也太垃圾吧。
然后从安装说明处成功确实是一套源码
后台的默认安全密码啊都一样。好不废话,咱么接着看。
然后我就找啊找,sql注入一大堆,貌似也存在重置密码漏洞,瞅了一眼没复现,毕竟已经拿到密码了。
然后我就翻到这个页面
看来一下文件名emailConfig.php
Fuck,修改这套源码的作者把C改为大写了。然后我就访xxyy.xyz/emailConfig.php
ok 存在。
结果我上后台,,,,没有修改邮箱的地方。
还是老老实实看源码吧。
直到我看到这个,这修改源码的人也是个懒匹。割鸡儿不割蛋。牛皮。
牛皮。然后构造一下');phpinfo();array(//
直接把array闭合然后把后片括号闭合插入
然后上蚁剑
没法执行命令看了一下
disable_functions passthru,exec,system,putenv,chroot,chgrp,chown,shell_exec,popen,proc_open,pcntl_exec,ini_alter,ini_restore,dl,openlog,syslog,readlink,symlink,popepassthru,pcntl_alarm,pcntl_fork,pcntl_waitpid,pcntl_wait,pcntl_wifexited,pcntl_wifstopped,pcntl_wifsignaled,pcntl_wifcontinued,pcntl_wexitstatus,pcntl_wtermsig,pcntl_wstopsig,pcntl_signal,pcntl_signal_dispatch,pcntl_get_last_error,pcntl_strerror,pcntl_sigprocmask,pcntl_sigwaitinfo,pcntl_sigtimedwait,pcntl_exec,pcntl_getpriority,pcntl_setpriority,imap_open,apache_setenv
我敲!!!!尝试使用使用蚂蚁剑disable_functions插件绕过命令执行
putenv函数不支持。。。。
ImageMagick也不存在。
后续偷偷看了一眼卡密
咱也不知道这是啥,咱也不敢问,咱也不也敢说。