当前位置:   article > 正文

记一次实战中巧用Nday拿下shell

nday

前言

在某次渗透测试过程中遇到FastAdmin搭建的网站,而FastAdmin是一款基于ThinkPHP5+Bootstrap的极速后台开发框架。

指纹识别

访问目标页面是长这个样子的:

通过查看源代码出现的指纹,可以肯定使用的FastAdmin框架。

历史漏洞利用

CNVD历史漏洞查询:

显然以我的爆破水平和运气,后台是进不去的。在收集一下其他信息:

通过学习文章知道当位于application/config.php文件中usercenter开启时:

可以在个人用户头像处上传图片木马,通过_empty函数构造特定的路径可以解析图片马。这个漏洞在w

本文内容由网友自发贡献,转载请注明出处:https://www.wpsshop.cn/w/小小林熬夜学编程/article/detail/624341
推荐阅读
相关标签
  

闽ICP备14008679号