今天拿一个演示站做测试
首页很平常,有一个输入框,可能有注入漏洞。
查看源代码后,在最底下有一行注释,提示一些信息,有门!
上网搜查下FengCms,发现FengCms是由地方网络工作室完全知识产权打造的一套适用于个人、企业建站的内容管理系统。在这个网页上有相关的漏洞https://www.seebug.org/appdir/FengCMS
这次使用的是任意文件下载漏洞
通过扫描发现这段PHP代码有明显的漏洞。
通过找到这个文件名,base64编码后获取文件内容,将其下载到本地。
演示站证明:
打开后发现MySQL的用户名和密码
用nmap扫描到演示站开着3306端口
利用所得的账号密码,进入数据库
根据phpinfo.php中,找到的绝对路径/var/www/html
document_root的值,得到网站的绝对路径
利用MySQL上传一句话木马
就会发现/upload/
下多出1.php
文件,上传成功
随后可用中国菜刀链接到网站,提取里面的信息~