当前位置:   article > 正文

命令注入漏洞_dirb结果

dirb结果

准备

在这里插入图片描述
dirb用于探测目标网站底下的目录
在这里插入图片描述
通过dirb扫描出目标网站目录后可以打开相应的网站
以下是dirb扫描结果
你看到了很多网站目录
随便打开一个
在这里插入图片描述
比如我们打开robots目录
结果如下
在这里插入图片描述
然后我们一个个访问robots下的目录
直到访问到nothion这个目录时,发现是404
可是这个404页面和传统的404不同
我们猜测在当中可能存在猫腻
于是查看页面源代码

在这里插入图片描述
看到了密码等,或许以后有用
在这里插入图片描述
到此为止
我们接着文章刚开始讲的
现在来访问secure目录
中文意思是安全
打开这个目录你看到了backup这个文件
中文意思是备份
你把他下载下来
在这里插入图片描述
解压时需要密码
这时你就想到了之前robots下的nothing页面的源代码有密码
然后你一个个带入尝试
在这里插入图片描述
最终可以了
这时你要注意这个mp3文件并非是mp3文件
建议用命令file 文件名判断文件类型
然后使用cat打开文件
结果如下
在这里插入图片描述
他给你提供了一个网址
你打开他
还是使用之前找到的很多密码一个个尝试
在这里插入图片描述
最终登进去了
系统使用的是playsms
你在kali中查找该系统是否具有已知漏洞
在这里插入图片描述
说用户可以上传任意文件
因为没有什么过滤
服务器只接受文件,不存储到服务器内部所以我们的webshell不能生效
但比如一个文件名为test.php
如果我们把这个文件名改为

<?php system('uname -a');dia();?>,php
  • 1

那服务器就会执行这么一段代码

在这里插入图片描述
打开该网站下的文件上传目录
在这里插入图片描述
然后桌面新建一个文件叫1.csv
点击上传的同时进行抓包burp
然后send reapter
修改文件名为上述代码
在这里插入图片描述

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/我家小花儿/article/detail/818193
推荐阅读
相关标签
  

闽ICP备14008679号