使用PHPCMS系统通用后台地址admin.php,m=admin&c=index&a=login
都不行,测了好就发admin模型下的index控制器是存在
当我们访问的时候就会自动跳到首页
这也该是开发者后来做了修改,专门做防黑的。
四、找通用漏洞这个步骤就不多说了
我测了已暴光的漏洞,都是不行
说明开发者还是有安全意识的,把漏洞都给修复了
五、返回sqlmap还有一种思路就是使用sqlmap –os-shell直接获取shell
但是这个基本上不行的,因为网站的文件基本上都是755权限
没有写的权限就会失败。那我还是抱着一丝丝希望去测试了
使用sqlmap –os-shell需要知道网站的绝对路径,网站绝对路径可以通过中间件配置文件查看。
首先需要知道网站用了什么中间件
我没有用nmap跑,只用404看到是nginx ,nginx的配置文件 /usr/local/nginx/conf/ngixn.conf
用sqlmap –file-read 去读nginx配置文件
通过配置文件只看到一条默认的配置信息
需要注意的是如果在nginx.conf文件没有看到有价值的信息
有一种可能是存在
/usr/local/nginx/conf/vhost/网站域名.conf 这个位置
果不其然就是它
找到了真实的路径,就可以使用 sqlmap –os-shell了
但是正式我当时预料的没有写入权限导致拿shell失败。
通过上面的思路我们已经知道网站的真实路径
知道了是PHPCMS系统,那我们可以读取网站的文件了
1、读取路由文件 caches\configs\route.php 查看路由文件没有问题。