#1 http://**.**.**.**/
发现注入点
用sqlmap注入,的账户密码
后台地址如下,同样存在注入漏洞,尝试构造万能账户,发现有waf,失败
注入点可确定,位于
后台逻辑不当,有源代码管理界面,直接写shell
在下列文件发现80sec的简单waf
根据该waf,尝试构造以下万能账户,成功登陆后台,应该是当前CMS的通杀神器,先记住
开始用万能账户拿其它分站
#2 http://**.**.**.**/admin/login.php
payload
源代码编辑页面,拿shell
#3 http://**.**.**.**/admin/login.php
payload
源代码编辑页面,可拿shell
都是一样的CMS,下边就不上图了
#4 http://**.**.**.**/admin/login.php
payload
#5 http://**.**.**.**/admin/login.php
payload
#6 http://**.**.**.**/admin/login.php
payload
#7 http://**.**.**.**/admin/login.php
payload
#8 http://**.**.**.**/admin/login.php
payload
#9 http://**.**.**.**/admin/login.php
payload
#10 http://**.**.**.**/admin/login.php
payload
#11 http://**.**.**.**/admin/login.php
访问
的用户名密码
#12 http://**.**.**.**/admin/login.php
访问
得后台用户名密码
访问
得用户密码
#受影响的部分站点
通过上述漏洞收集的MD5,可登陆以下后台,
http://**.**.**.**/admin/
http://**.**.**.**/admin/
http://**.**.**.**/admin/
http://**.**.**.**/admin/
(etc ...)