在选择位置可以选择服务器上的文件,获取请求的数据包,URL地址中存在网站的相对路径,当替换为根是,可查看网站根路径下文件,不断修改请求路径就可以把网站目录结构给理清楚。
在查看位置可对选择的文件进行查看,并修改文件。
选择txt文件后缀文件进行修改,可以修改成功。选择脚本文件进行修改时,网站报错了修改,尝试html后缀文件发现也不能修改。
通过选择文件可修改路径为其他目录,选择根路径下web.config文件,在查看文件可查看文件的代码,就造成了任意文件读取路径中断。
网站使用SITESERVER二次开发的,搜索SITESERVER找到漏洞后台远程模板下载GetShell,信息搜集时在version.txt文件中查看版本为6.X,中SecretKey的的在web.config文件文件文件中已获得,具体GetShell过程查看如下链接。
https://github.com/zhaoweiho/SiteServer-CMS-Remote-download-Getshell
尝试远程下载模版,发现下载成功。
至此已获得WebShell,后台还存在任意文件下载,下载URL地址也需要SecretKey加密。
四,后记
测试时需对每个页面,每个功能点进行分析可能存在的裂缝,靴子去验证自己的想法。