先看第一个
由我以前提交的 WooYun: 方直某设计缺陷导致未受权访问+getshell
可知方直的许多站的后台是可以直接访问并操作而无需验证的。you.kingsun.cn的那个上传漏洞因upfile目录禁止脚本执行而失效。但是还有一个站study.kingsun.cn方直的那位"轮回"你忘记配置了......
上传地址,有个本地js验证可无视
上传后查看源代码即可知道路径
webshell管理截图,这图像编辑软件好烂。
然后是另一个getshell
先是爆破二级域名找到了sms.kingsun.cn,同样未授权访问
凭直觉找到了一个接口的sql注入
附python验证脚本(有两个文件)
post.txt
结果:
但还是太麻烦了,所以最后还是用php(需curl扩展)写了个中转脚本上神器sqlmap
结果:
然后通过这个注入点调用xp_cmdshell执行命令,发现貌似是站库分离,D盘全是数据库,E盘是备份。
这时我又想起了这个奖品管理
这里的图片上传经测试时可以上传任意文件的,但是因为数据库里保存图片路径的字段刚好只够
这么长,于是上传aspx会报错
又不能执行asp,当时果断放弃了
但是我们有了同一台服务器(因为上面的getshell连接mssql没看到这个站的数据库)的一个注入,而且权限足够。
所以现在只要把字段长度改长一点就可以getshell了(为了审核复现我又改回来了)。
先用sqlmap跑库跑表,最后确认需要更改的是FZStudyAssistant里的Dh_ProduceManger表的ProduceImage字段。
手工注入如下语句
再上传即可getshell
地址http://you.kingsun.cn/FzSyncAdmin/ExchangeProduce/Image/Produce/1fae209dd6794876b6ac9b0617a8d84d.aspx
密码0