作者:书友69391618 | 来源:互联网 | 2017-11-11 10:42
昨天搞个东西,主站没权限,打开www.tmdsb.net旁了一下。就两个站。打开另一个站习惯性的在网址后加了个admin暴出后台,程序为PHPCMS2008。在网上找了一些0day。对它全失效。最后用那个上传文件的漏洞才搞定。(原来那漏洞:http:www.tmdsb.com
昨天搞个东西,主站没权限,打开www.tmdsb.net旁了一下。就两个站。
打开另一个站习惯性的在网址后加了个admin暴出后台,程序为PHPCMS2008。
在网上找了一些0day。对它全失效。最后用那个上传文件的漏洞才搞定。
(原来那漏洞:http://www.tmdsb.com/2011/01/phpcms2008-latest-injection-oday/)
暴出密码后进后台。发现这种程序哥玩的少,又百度了一下。拿SHELL蛮麻烦的。
后来找到简单的方法。具体如下:
http://www.tmdsb.com/admin.php?mod=phpcms&file=safe&action=see_code&files=tmdsb.php
打开上面这个页面。把webshell复制进去。保存后就会在根目录生成一个tmdsb.php的sehll.
拿到sehll。数据库帐号是ROOT.直接提了权~~~~~~~~~