文章来源:疯猫网络
各位憨憨我又回来了
朋友发了一个小额贷款的站过来让俺看看
0x
我们简单的打开看一下
发现申请列表里面的哪个id已经过滤了字符但是切换到栏目里面去的时候发现一个cateid的参数没过滤好像有点的玩了
一个简单的post注入直接丢到了sqlmap里头所有账号跑出来的时候只有一个客服账号是可以解开的当场有点无语但是好过没有冲冲冲后台
看到这个后台当场脑溢血啥玩意都没有
想从源代码里面找一下这套源码是不是开源的看来看去都没找到在那可以下载但是看到了一个东西
真是个好家伙
直接添加一个php格式下去直接跑去上传但是我们需要注意的是他前端有一个验证格式我们需要传一张jpg的格式在burp里面修改成php即可
然后我们大功告成然后直接提桶跑路了
推荐文章++++
*从无回显命令执行到getshell的渗透测试
*实战渗透-从敏感文件泄露到Getshell
*Discuz!MLRCE漏洞getshell复现
预览时标签不可点收录于合集#个上一篇下一篇