时间: 2020-10-10|tag: 45次围观|0 条评论

0×01 起因

近来想了解一下云端开发平台,本来并没有日站的打算,算是偶遇这一奇葩站,
撸一TW服务器小记 – 网站安全 – 自学php插图                    

随便翻了翻,发现有点搞头
撸一TW服务器小记 – 网站安全 – 自学php插图1

0×02 开搞
这个地址让我想到了任意下载,所以手贱就测试了一下

撸一TW服务器小记 – 网站安全 – 自学php插图2

好吧,路径都出来了,我最讨厌的就是人工fuzzer了,所以我们有了路径之后就可以秒到准备的目录,C:\Program Files\Apache Software Foundation\Tomcat6.0\webapps\innerUse\document  点了一下,一共六个目录,所以我测试地址为xxxx/downloadFile.do?type=plan&file=../../../../../../windows/system32/cmd.exe
弹出了cmd,我笑了
撸一TW服务器小记 – 网站安全 – 自学php插图3
我们有了Tomcat 路径当然要搞密码,我知道Tomcat的目录是这样的
撸一TW服务器小记 – 网站安全 – 自学php插图4
所以密码配置文件在conf\tomact_users.xml,我们直接下载他的配置文件file=../../../../../../Program Files\Apache Software Foundation\Tomcat6.0\conf\tomcat-users.xml
撸一TW服务器小记 – 网站安全 – 自学php插图5
顺利的拿到了账号和密码
撸一TW服务器小记 – 网站安全 – 自学php插图6
下面就是找登陆地址了,看了下server配置端口是8080
撸一TW服务器小记 – 网站安全 – 自学php插图7

但是访问后发现不行,拿nmap扫了一下他丫的就对外开个80,想想到嘴的鸭子怎么能飞呢,他肯定有外部访问的管理连接,
撸一TW服务器小记 – 网站安全 – 自学php插图8
所以我又扫了下目录,发现了这货
撸一TW服务器小记 – 网站安全 – 自学php插图9

这个目录是一些说明的文件
撸一TW服务器小记 – 网站安全 – 自学php插图10
为了找到那个管理页面,可费了一番功夫,在webapps下本应该有四个目录
撸一TW服务器小记 – 网站安全 – 自学php插图11

我是manager也没找到,ROOT也没找到,
撸一TW服务器小记 – 网站安全 – 自学php插图12
经过一番百度过后,我估计他没设置默认主页,所就加了一个html
在后面。。。。。。。然后,就没有然后了。。传个WAR马,上了服务器走人
撸一TW服务器小记 – 网站安全 – 自学php插图13
JSP嘛。。。一般都是这权限

撸一TW服务器小记 – 网站安全 – 自学php插图14
撸一TW服务器小记 – 网站安全 – 自学php插图15
0×03 结尾
过程有点长,就是一分享,写的不好将就着看吧,日站嘛,一乐就完了,有收获就行。
PS:为了便于观看,所有图片都高清无码,各位看官且行且珍惜。
就是这货:http://www.cloudopenlab.org.tw  `(*∩_∩*)
本来想联系管理,但是台湾人民不鸟我们

    上一篇: PHP包含漏洞学习 - 网站安全 - 自学php

    下一篇: 利用QQ面板登陆验证不严格+Arp嗅探来登陆内网的
本博客所有文章如无特别注明均为原创。
复制或转载请以超链接形式注明转自起风了,原文地址《撸一TW服务器小记 – 网站安全 – 自学php
   

还没有人抢沙发呢~