某海外补习班主页 -- 上传漏洞导致getshell

这不是第一个shell,但肯定是记录下来的第一个shell

先看看主页

通过ID传参,在id的参数后加单引号',得出如下报错

丢进sqlmap跑,无果

注册一个账号进去看看

看不到修改信息的地方,查看源代码跟进下

复制该地址,访问,来到如下页面

尝试上传,抓包,得到如下数据包

关注标注的黄色荧光笔高亮的部分,更改filename:aspx.jpg --> filename:aspx.aspxContent-Type: image/jpeg --> Content-Type: html/text 【这里可改可不改,我是改了】

上传完成后,会返回包含图片地址的数据包,在头像位置会给出预览,这时候,头像预览的trigger会根据服务器返回的头像图片地址来向服务器请求数据,这样就抓到了包含图片地址的数据包,如图(黄色荧光笔高亮部分):

拼接,访问

菜刀

大马,能执行命令

后续的数据库什么的,都拿到密码了,随意搞

小插曲:没想到用Burpsuite都能打死这网站。密码爆破,40-million字典,40线程,没几下就打死了【尝试的密码,3k还没到就用尽对面内存了】。Plesk托管平台,默认管理员admin,字典够强能破,时间问题