别问别人为什么,多问自己凭什么!
下方有惊喜留言必回,有问必答!
某个星期六的晚上,我还在挖 edusrc ,刚 getshell 内网漫游完(纯属放屁哈哈哈)准备下机睡觉,修君表哥给我发了某站(表哥们懂的,疯狂暗示),我打开一看,WC好东西,不渗透一波怎么能对得起它呢?咳咳,表哥们别想太多哈,本人纯情小处男,啥都不知道啥都不懂看了看功能点,有一个注册的地方,但是注册的时候居然要邀请码!!!真的很没意思,一点互联网资源共享精神都没,这就很过分了,这么好的东西怎么能吃独食??必须安排一波,没办法,看着到手的资源就要飞了,于心不忍啊,fuzz.jpg (自行脑部bp fuzz图 忘了截图了)但是不是DBA 也无法写文件 数据库实在太乱了 懒得一个一个的读目前后台地址也还没找到 而且这个站及其的卡 思路完全乱了,,想着先利用注入搞一个账号出来 然后登录该app,,看看app内有无什么可利用的但是除了一处留言反馈准备测试xss之外,就是各种诱惑。。。。留言框只允许中文以及中文符号,但是却是使用js进行验证,抓包即可绕过拿到后台登录地址 虽然没有cookie 但是利用注入点读出了后台账号密码看了看后台,app总用户达到1w+…一天用户增加500+翻了下后台的功能,,发现一处图片上传,而且似乎是js验证的图片类型但是在实际上传中 各种失败,应该是前台js验证+后端功能让所有上传的文件强制改名为.jpg接下来的事就比较好玩了,虽然拿到了后台,但是没法突破,没卵用对方秒通过,经过简单的交流,发现他是这套程序的二开作者,售卖给别人被别人用来当作淫秽视频传播盈利网站了。通过他提供的部分上传验证源码,发现是后段对上传文件强制改名了,我人都傻了,大佬们有绕过思路可以在下方评论最后还是没拿到shell等等,,也就是只止步于后台了。另一方面就是漏洞利用手法没有全面利用,导致忽略了很多getshell的姿势,还是太菜了呜呜呜,表哥们轻喷。版权声明:本文为CSDN博主「多吃点才可爱」的原创文章,遵循CC 4.0 BY-SA版权协议,转载请附上原文出处链接及本声明。
https://blog.csdn.net/weixin_44948325/article/details/106963036
公众号“Java精选”所发表内容注明来源的,版权归原出处所有(无法查证版权的或者未注明出处的均来自网络,系转载,转载的目的在于传递更多信息,版权属于原作者。如有侵权,请联系,笔者会第一时间删除处理!
精品资料,超赞福利!
3000+道BAT大厂面试题在线刷,最新、最全Java面试题!
技术交流群!
最近有很多人问,有没有读者&异性交流群,你懂的!想知道如何加入。加入方式很简单,有兴趣的同学,只需要点击下方卡片,回复“加群”,即可免费加入交流群!