概述目标环境为ThinkPHP v3.2.3,存在注入点报错注入(权限较低)但是无法用sqlmap跑,,改用手注得数据登录后台,想通过登录后台寻找其他上传点等getshell。但目前还仍那些,所以先记录下来,等随后继续做。
目标环境
从主站找到了活动页,通过报错看到了是ThinkPHP v3.2.3,也得到了网站的绝对路径等信息
/index.php?s=1
初步尝试tp3的站没有RCE,我们得从日志、SQL注入、web页面等地方下手
不存在tp3框架的SQL注入,但扫到了2月份的日志文件,我们一边看目前扫到的日志文件,一边再扫描1月份的日志
1月份扫出来了大量的日志文件,通过...
注:缓慢更新
PHPCMSV9
/admin.php/index.php?m=admin&c=index&a=login&pc_hash=
补充此文章为之前旧博客内容,不曾想该站还仍然存活,简单记录sqlmap的使用
目标情况
目标站为Thinkphp,存在日志文件
上次通过日志发现网站后台路径和管理员登录密码,成功登录后台
现在网站的管理员密码已经修改
挖掘漏洞现在登录后台密码错误,但该网站属于Thinkphp v3.2.3二改版本,说不定存在开发人员疏忽的地方
后台页面没有验证码,目前有两种思路:
大字典暴力破解
测试是否存在万能密码或者sql注入
第一种思路直接放弃,可以但没必要
在账户输入框里直接加单引号'尝试,返回Thinkphp debug页面,应该是有注入了
12345678910111213...
Welcome to my blog, enter password to read.
0x01 概要上周末更新 CVE-2019-0708 , 经过踩坑现在可以对特定机器进行攻击
0x02 影响范围12345678910Exploit targets: Id Name -- ---- 0 Automatic targeting via fingerprinting 1 Windows 7 SP1 / 2008 R2 (6.1.7601 x64) 2 Windows 7 SP1 / 2008 R2 (6.1.7601 x64 - Virtualbox) 3 Windows 7 SP1 / 2008 R...
Welcome to Hexo! This is your very first post. Check documentation for more info. If you get any problems when using Hexo, you can find the answer in troubleshooting or you can ask me on GitHub.
Quick StartCreate a new post1$ hexo new "My New Post"
More info: Writing
Run server1$ hexo s...