一次渗透的经历 – 作者:莱森lycee

去某公司打训练赛,拿到一个网站,粗略的浏览了一下,决定先找后台,果然一切都很顺利,扫到了后台

1602681741_5f86fb8db9f5e9c9e511c.png!small

1602681757_5f86fb9d9a8cb9d0aa0f2.png!small

登录admin账户,随便写了一个密码,提示密码不正确,手动破解了一下,发现不行,果断上字典

最后burp果然抓到了密码,直接登陆后台

在后台发现一个文件上传的点

1602681901_5f86fc2d0803412512bda.png!small

不过比较遗憾,尝试了各种绕过姿势,最后都没有成功

重新寻找其他可以利用的点

找到一个email的地方

1602681997_5f86fc8d61ff4d17bc1da.png!small

点击Edit试一下,发现进去以后是这个页面

1602682032_5f86fcb0dbff237c89bb1.png!small

就试着把内容替换成了

1602682062_5f86fccea241eb586e346.png!small

点击保存,发现修改成功

但是问题来了,不知道路径

然后抓包试一下

1602682122_5f86fd0a08e14ef1a01c5.png!small

发现这两个地方可以改文件名,那是不是可以实现目录穿越呢,改一下试试

1602682164_5f86fd342df1ce9bb1a94.png!small

果然保存成功了

看了一下,是以.email.php为后缀的文件,就是1.email.php

访问该文件,访问成功

1602682269_5f86fd9d4cc62871e8a0d.png!small

来源:freebuf.com 2020-10-14 21:35:56 by: 莱森lycee

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享
评论 抢沙发

请登录后发表评论