在一个风和日丽的下午,我们正在Blank的带领下,兴致勃勃地讨论着,女人。
而float先生发现了一个访问了他博客的奇怪IP。
哎,根本不把什么网络安全法放在眼里,直接就开打。
浏览器访问会直接跳登陆界面。
路径上敲个X。拿到ThinkPHP和版本号。
同时,float先生nmap扫到801端口,并确定是宝塔建站。不过这里没有进一步研究。
5.0.21能直接RCE,且payload满天飞。不过依然遇到了一点小坑。
模块名不是通常的index,而且必须存在。根据跳转登录的uri:
/admin/login/index.html
猜测module为admin,果然成功。
disable_functions赫然在列,则rce果然不成功。
好消息是写文件成功了。
访问shell.php,看到phpinfo界面。
反手就写冰蝎马连它。
趁机瞅了瞅,贷款、经理、业务员、bc...好,继续打。
硬编码还真是宇宙难题,数据库密码到手。
第一次遇到MySQL的密码里有@,直接写会破坏连接串。如:
mysql://root:[email protected]:3306/mysql
password中的@会提前走到ip:端口的判断。需要把它编码为%40
翻web目录和代码实在没有进展了,尝试登录一下系统。
数据库里有账号口令,当然口令是加盐的哈希。
谁家好人头铁非要暴密码出来,直接patch下login代码,不查表就完事了。
登录系统。
这业务看着真高级,看不懂一点,留下后门用户以防不测