安全矩阵

 找回密码
 立即注册
搜索
查看: 3903|回复: 0

一个弱口令引发的血案

[复制链接]

991

主题

1063

帖子

4315

积分

论坛元老

Rank: 8Rank: 8

积分
4315
发表于 2020-7-30 08:38:03 | 显示全部楼层 |阅读模式
原文链接:一个弱口令引发的血案


在某大型电商网上本打算买个额温枪,突发奇想,测测它的业务系统,收集子域名?不存在的,本屌太懒
就看底部这几个站吧,因为漏洞还未修复,重码伺候


网站长这样,aspx的,似乎有注入


一阵点击后,果然

还等什么呢,sqlmap搞起来


dirsearch找找后台,admin1绝逼是后台

访问看看,


裤子都脱了,就给我看这??想了下这站不是aspx的么,加个login.aspx试试




NICE,sql注入拿登陆密码??厂商霸霸不允许,试试弱口令吧,
double kill!


接下来就是常规的找上传,拿shell了,找到个编辑器上传


死活没动静



本文重点内容来了,遇到ueditor编辑器,无法上传,无回显,只需一个姿势即可绕过防护


在Content-type字段的boundary=后加一个空格,即可绕过防护


一个SQL注入,一个getshell,够严重了吧,奈何最后厂商霸霸说是个边缘业务,给了边缘业务最高的60积分,合人民币300R,我真踏马想说一句--------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
谢谢厂商霸霸!


写在结尾
文章转自圈子社区成员Docker的精华贴,特此感谢Docker的分享输出。
文中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途以及盈利等目的,否则后果自行承担!






回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

小黑屋|安全矩阵

GMT+8, 2024-9-20 00:08 , Processed in 0.013701 second(s), 18 queries .

Powered by Discuz! X4.0

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表