原文链接:一个弱口令引发的血案
在某大型电商网上本打算买个额温枪,突发奇想,测测它的业务系统,收集子域名?不存在的,本屌太懒
就看底部这几个站吧,因为漏洞还未修复,重码伺候
网站长这样,aspx的,似乎有注入
一阵点击后,果然
还等什么呢,sqlmap搞起来
dirsearch找找后台,admin1绝逼是后台
访问看看,
裤子都脱了,就给我看这??想了下这站不是aspx的么,加个login.aspx试试
NICE,sql注入拿登陆密码??厂商霸霸不允许,试试弱口令吧,
double kill!
接下来就是常规的找上传,拿shell了,找到个编辑器上传
死活没动静
本文重点内容来了,遇到ueditor编辑器,无法上传,无回显,只需一个姿势即可绕过防护
在Content-type字段的boundary=后加一个空格,即可绕过防护
一个SQL注入,一个getshell,够严重了吧,奈何最后厂商霸霸说是个边缘业务,给了边缘业务最高的60积分,合人民币300R,我真踏马想说一句--------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
谢谢厂商霸霸!
写在结尾 文章转自圈子社区成员Docker的精华贴,特此感谢Docker的分享输出。 文中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途以及盈利等目的,否则后果自行承担!
|