记一次,对母校的实战getshell记录

释放双眼,带上耳机,听听看~!

目标是某高校的一个教务系统,

青果的,网上找了找了漏洞,无果。
在前期,信息搜集的时候发现开放了8000端口
访问看看

这熟悉的报错界面 ,该死的甜美,本着某蟑螂(小强)的精神,我fuzz了目录,发现存在一个doc目录


没有验证码,仿佛就是告诉你快来淦(爆破)我啊一样
掏出burp,爆破,运气还不错。一发入魂(跑出来admin账户)


但是 进来后发现,这xx管理员的功能少的可怜,连个上传点都没有,注入点也没有
后来想了想,既然是教学系统那教师肯定有上传点,因为需要判卷,上传课题,汇报工作等等啥的


有教师用户随便登录一个
结果就是不出所料的确实有上传点


在模板管理处有上传点


上传测试的时候发现是白名单,但是他除了文件名的时候并不会改名字,最后配合iis6解析漏洞拿下此系统


文末(一路上几乎没有什么技术上的坑算是一篇水文,求表哥们看一下就好,轻喷)

本文来自先知社区

人已赞赏
安全工具

Jackson-databind SSRF浅析

2020-7-24 23:43:04

安全工具

ysoserial-payloads-CommonsCollections2调试分析

2020-7-24 23:43:12

0 条回复 A文章作者 M管理员
    暂无讨论,说说你的看法吧
个人中心
购物车
优惠劵
今日签到
有新私信 私信列表
搜索