实验环境:操作机:winxp
工具:net.exe Dedecms 菜刀
目的:获取www.test.ichunqiu的flag
1:根据题目给出的url下载了Dedecms
2:对给出的网站www.test.ichunqiu 用Dedecms爆破
3:对网站用御剑扫描得到几个目录,但是都访问不了
4:Dedecms漏洞:MysqLi_error_trace.inc文件里会残留后台路径,Dedecms目录中的data/MysqLi_error_trace.inc文件,是记录数据库出错信息。一般用于网站存在错误,系统自动记录在该文件中,进一步说,就是该文件是记录sql错误信息的文件,类似于日志功能,关键是他会记录后台路径。
5:访问地址找到后台
6:把第一步的账号密码来登录,无法登陆,后面这个是Dedecms的特点,将20位的md5去除前三位和最后一位,得到16位的md5拿去https://www.somd5.com/破解得到密码only_system,登录后台
8:我修改的是adminname.lib.PHP 访问地址为include/taglib/adminname.lib.PHP 用菜刀连接
9:在常规目录中未找到flag,于是打开cmd用windows命令快速查找文件:for /r C:\ %i in (*flag*) do @echo %i
10:找到文件在桌面上,进入目录type flag~ichunqiu.txt 拒绝访问,whoami查看是system权限,用cacls flag~ichunqiu.txt /E /P system:F /C来修改权限
参数说明:
/E:编辑访问控制列表而不替换;
/P user:perm 替换指定用户的访问权限(F是完全控制的意思);
/C:在出现拒绝访问错误时继续。 处理成功后,再一次查看文件访问控制权限,SYstem已经修改为
F:完全控制,用type命令查看flag文件即可得到答案。
修改权限,拿到flag
版权声明:本文内容由互联网用户自发贡献,该文观点与技术仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 [email protected] 举报,一经查实,本站将立刻删除。