最近吐司论坛里面大佬发出了一个新姿势,于是我就照葫芦画瓢,来复现一番。
吐司大佬的原文章:https://www.t00ls.net/thread-48499-1-1.html
我们先来温习下短文件名漏洞,一般是iis配上.net的 或者apache+windows。
dedecms里面/data/backupdata/目录里面有织梦的备份文件,而且还是txt格式。
如果目标是apache+windows的话,那么就很有可能会存在短文件名漏洞。
于是我找来了个apache+windows且存在该漏洞的织梦cms。
根据短文件名的漏洞利用方式:
只有前六位字符直接显示,后续字符用~1指代。其中数字1还可以递增,如果存在多个文件名类似的文件(名称前6位必须相同,且后缀名前3位必须相同)。后缀名最长只有3位,多余的被截断。
来用python写个脚本。
然后挨个访问。
发现了账号密码。
在配合着dede报出的找后台漏洞。
拿到shell后发现是system权限的。
就顺手拿下了服务器。
© 版权声明
文章版权归作者所有,未经允许请勿转载。
THE END
暂无评论内容