实战|简单绕过waf拿下赌博 站

确定目标

收集信息

首先常规测试方法一顿怼,目录扫描,端口扫描,js文件,中间件,指纹识别,反正该上的都上。。。

随手加个路径, 错了,当看到这个界面我瞬间就有思路了

为什么这么说呢,因为之前我就碰见过这样的 站 错,这是一个php集成环境,叫upupw,跟phpstudy是一样的

upupw  –> pmd

phpstudy –> phpmyadmin

突破点

这个集成环境包也有个phpinfo的页面,跟数据库管理界面

 

测试一下弱口令

 

连接成功后就可以看到phpinfo的页面

好了现在问题变成phpmyadmin拿shell

getshell

三步拿shell

当执行第三步的时候页面卡在执行中。。。没有反应 瞬间感觉不对,可能存在waf

换了个免杀马试试,先写到txt里边看看成功与否

没有任何问题,下面直接写入php文件

 

可以写入,直接去连接shell

果然有waf,当时写入的时候就感觉到了,不免杀的shell,sql语句执行不了

绕过waf

怼了半天都不知道是什么鬼waf,用下载文件试试
为了避免拦截php代码的waf,我这里远程下载的脚本是利用JavaScript转写php

访问11.php 就会生成shell.php
这里的shell也是用了哥斯拉的免杀shell

尝试了这么多次

进程里没有waf进程

权限是system

脱源码

上传抓密码工具,直接获取管理密码,登上服务器

 

 

留后门,清理痕迹

多留几个后门,万一被删

 

这个 段还有这么多机器

源码

打开源码才发现waf是360webscan

 

 

声明:本站部分文章及图片源自用户投稿,如本站任何资料有侵权请您尽早请联系jinwei@zod.com.cn进行处理,非常感谢!

上一篇 2021年1月17日
下一篇 2021年1月17日

相关推荐