一次漏洞利用实战案例分享 – 作者:waizai

写在前面

因为鄙人是一个才刚入门的安全小白,想着在这里记录一下我的安全成长之路,向各位多多学习。这也是我入门以来做的第一个实战项目,同时也是第一次在freebuf上发表自己的文章,有许多不足的地方,希望各位多多指教。

fastadmin简述

FastAdmin – 基于ThinkPHP和Bootstrap的极速后台开发框架,可以一键生成 CRUD,自动生成控制器、模型、视图、JS、语言包、菜单、回收站。是基于Apache2.0开源协议发布,目前被广泛应用于各大行业应用后台管理。

fastadmin官方源码下载地址:https://www.fastadmin.net/download.html

漏洞的利用:弱口令+文件上传

弱口令进入后台,利用第三方插件进行getshell

1、ping一下域名,得到网站的ip,再尝试一下多地ping,得到ip为真实的ip。

图片[1]-一次漏洞利用实战案例分享 – 作者:waizai-安全小百科

图片[2]-一次漏洞利用实战案例分享 – 作者:waizai-安全小百科

2、在fofa中搜索一下该ip,得到一个后台登录的地址

1608103324_5fd9b59c549c7330ea373.png!small?1608103324976

3、点击进入,点击登陆后台

图片[4]-一次漏洞利用实战案例分享 – 作者:waizai-安全小百科

图片[5]-一次漏洞利用实战案例分享 – 作者:waizai-安全小百科

4、尝试弱口令,直接进入后台

图片[6]-一次漏洞利用实战案例分享 – 作者:waizai-安全小百科

5、默认会有插件管理功能,需要安装一个插件,离线下载插件,网址:https://www.fastadmin.net/store/fileix.html

插件管理默认是被阉割的,但是可以访问:/admin/addon?ref=addtabs看到,然后点击离线安装

图片[7]-一次漏洞利用实战案例分享 – 作者:waizai-安全小百科

6、此时插件已经安装成功

图片[8]-一次漏洞利用实战案例分享 – 作者:waizai-安全小百科

7、插件安装成功之后,导航栏会出现文件光选项,点击文件管理进入

图片[9]-一次漏洞利用实战案例分享 – 作者:waizai-安全小百科

8、上传准备好的木马,这里我上传的是phpinfo的马。

图片[10]-一次漏洞利用实战案例分享 – 作者:waizai-安全小百科9、访问木马,成功的getshell。

图片[11]-一次漏洞利用实战案例分享 – 作者:waizai-安全小百科

结束语

到这里,漏洞的分享就结束了。这篇文章其实没有什么技术含量,这是我在平台发表的第一篇文章,以后也会继续分享一下自己的学习经历,错误的地方,希望各位批评指出,谢谢!

PS:本文只是的用于技术讨论和研究,请勿用于非法用途,违者后果自负,与本作者无关。

来源:freebuf.com 2020-12-16 15:22:15 by: waizai

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享
评论 抢沙发

请登录后发表评论