通达oa,恭贺新春靶场练习

第一、文件上传漏洞

使用dirsearch扫描

扫描完general目录,发现里面有很多和网络办公相关的属性目录

这个时候可以确认,general目录就是登陆后的目录

我们使用goby扫描一下漏洞

发现登录界面的漏洞,第四个

查看验证,发现cookie值

使用cookie绕过登录

输入cookie

发现现在页面一直加载不出现登录后的界面

我们去新建标签,重新输入网页

http://172.168.20.58/general(增加这个二级域名,是我们在前面进行信息收集的时候,发现登陆后的)

刷新

这样就成功的登录后台

在刚才goby扫描中,发现有一个文件上传漏洞

使用gody扫描出来的文件上传漏洞,验证,发现有上传的一句话木马

使用蚁剑进行连接

打开终端,查看

方法二

上传文件

找可以上传文件的地方

系统管理—数据库管理—数据库脚本导入

上传数据库文件1.sql

一遍上传不成功,多上传几遍,就上传成功了

使用蚁剑连接

打开终端

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值