先注册一个普通用户后登陆,发现manage功能是需要admin权限才可以使用

因此题目的关键变成了伪造admin登陆

界面当中存在有修改密码的功能,考虑二次注入的问题,注册了名为admin'#12345后修改密码再以admin身份进行登陆失败,登出后发现初始界面还存在有Findpwd的功能,填入刚才注册普通用户的数据,填入新的密码后截包改包

修改密码成功后以admin身份登陆,点击manage功能后提示

使用X-Forwarded-For伪造ip为127.0.0.1,得到提示index.php?module=filemanage&do=???,需要猜测do的内容,既然模块的名称为文件管理,理所当然的想到do的内容应当是upload

一个文件上传的界面,我们尝试上传一个php结尾的文件其内容为<?php @eval($_POST['cmd']); ?>返回

貌似是检测到了我们的文件结尾,尝试在刚才的php文件名后加上.jpg后使用bp实现00截断后上传依旧提示

考虑可能是我们一句话木马的内容被检测机制所拦住,我们修改一句话木马为<script language="php">@eval($_POST['cmd'])</script>之后再次上传1.php.jpg依旧失败。
最后只有可能是php后缀的问题了,经过测试后php5可以绕过限制。

博客记录了获取系统manage功能权限的尝试过程。先尝试伪造admin登陆,利用修改密码、截包改包等手段;之后在文件上传环节,尝试上传php文件,遇到后缀和内容检测问题,经多次修改和测试,最终找到绕过限制的方法。
779





