卖手机的商城站 初步判断整个商城为:Ecshop二次开发+WordPress 尝试使用Ecshop公开漏洞进行测试。 当前权限为:www_123'@'localhost 自己构造注入管理的exp 正常为:
管理员帐号:md5值 但这个站报错,显示为:
所以我改用burp在注入处抓包,然后丢进sqlmap注入 利用的漏洞是:delete_cart_goods.php处的注入 所以抓包后会得到一个POST包 直接在sqlmap中sqlmap.py -r 1.txt --dbs 即可 注入到管理帐号为: Admin:md5 但是解密失败
不过因为是ecshop的,存在cookie伪造漏洞,无需解密,可通过k8飞刀伪造cookie直接进入后台。 但是在这里遇到了情况,找后台,找了4天,没有结果! 无奈,放弃了这条路子。但是在找后台的过程中,发现了WordPress的后台
通过跨裤查询,找wordpress的管理用户。
找到了wp的管理员表,但这个表是很久以前的数据了,现在他们新建了一个数据库,专门存放wp的数据。
拖出了这个管理员的表全部数据,
翻了一下数据,发现里面除了有帐号,密码以外还存有个人邮箱。
然后在前台的Wordpress程序中发现除了一个名为:admin123的帐号在用以外,其他都已经没有了。然后在拖出的管理数据里也发现了这个帐号,所对应的邮箱为:123456@qq.com
通过社工库查询,查到常用用户名为:admin1,admin2
常用密码为:pass1,pass2,(用户名密码各两个),用这两个常用密码登录无果,然后自己密码组合,利用burp suite的intruder进行表单爆破登录,得到账号密码后登录成功~
然后利用wordpress公开的后台getshell漏洞进行getshell。
|