墨者学院-CMS系统漏洞分析溯源(第8题)
靶场地址:
https://www.mozhe.cn/bug/detail/UFZ4K3FhM0JudDdyempzazhreGlBZz09bW96aGUmozhe
试着访问dedecms后台的默认路径/dede/,失败,尝试猜解其他也猜解不出,使用DirBuster爆破路径
文章图片
爆破出/manager,访问http://ip/manager/ 发现后台地址
文章图片
尝试弱密码登录,试了一些都没试出来,使用BurpSuite爆破,发现验证码会更新,没办法只能用Pkav HTTP Fuzzer来爆破了,使用的字典是弱密码top1000。
文章图片
由于验证码的清晰度非常低,识别经常出错,跑了很多次,也用了很多时间,最后跑出来密码是password,哇的一声哭了出来,这个都没猜到,用了我那么多时间
文章图片
登录到后台,利用sql命令执行写入一句话木马,接着使用菜刀连接获得key
sql命令:select '' into outfile '/var/www/html/cmd.php'
文章图片
文章图片
获得key 【墨者学院-CMS系统漏洞分析溯源(第8题)】
推荐阅读
- 08黑龙江迟淑荣弯柳树网络学院第五期学习赵宗瑞老师主讲的(传统文化与身心健康)教育体系心得体会
- 动科学院举办南校区羽毛球交流赛
- 《哈佛商学院最受欢迎的领导课》
- 100本哈佛商学院必读书单
- 【原创文集】梦里
- 我的运营学院4.0
- 【原创文集】青春的呼唤
- 目标管理
- 美国法学院课堂三两事
- 【馒头学院】《文案的迭代》