注:本篇文章仅为提醒广大网友提高警惕,远离裸聊诈骗,切勿违规操作!!!

0x00前言

今天看到某学长给我发了个b站里拿下裸聊后台的up主,所以自己也蛮对裸聊进行渗透测试

0x01正文

50285-xli7dquy39c.png

找到个裸聊后台。这个完美通信我记得有个未授权上传的漏洞,访问下看看

/admin/common/upload.shtml

60743-bdqa5rqoxjm.png

ok,确实有,构造个post文件上传看看
42260-s5qfo3ffm7r.png

哦吼,这里给修复了。难道就这么停了吗?我开始尝试对网站后台进行弱密码尝试
94562-1chttfvfagq.png

欧,弱口令yyds。MD,填加个php类型,然后再发包
58160-k43f1vrsmg.png

26636-w4f12i75h4q.png

这样权限就拿到手了,然后我打包了数据库和文件一并交给了网警(不知道有没有反响),以前没有打包过数据库,这次研究了我好长一会(shell命令用不了所以mysqldump不能用)。最终通过我的hxd--嘟嘟给了我个可以一键打包数据库php文件。
的php文件24015-32d0gfxk5zy.png

0x03

网站文件以及数据库已经打包发给网警了!!!!
98291-cgxwql30ajn.png

发表评论