齐博

渗透测试笔记——入门篇

谁说我不能喝 提交于 2019-12-25 04:41:15
本文作者:wasrehpic 0×00 前言 本题算是一道较为综合的渗透题,要求对两个服务器系统进行渗透,第一个是基于齐博 CMS 的信息资讯平台 http:www.test.ichunqiu,第二个是基于 Discuz! 的论坛社区 http:bbs.test.ichunqiu。 这两个 CMS 同样能在网上找到许多漏洞,常用作 渗透测试 的练习靶机。根据提示,第 1 题要求找到咨询平台的管理员账号密码;第 2 题需要登录服务器后台,并插入木马,再用 中国菜刀 连接,继而找到在管理员桌面上的 flag 文件;第 3 题要求在论坛社区的数据库中找到 admin 账户的 salt 值。 题目链接: https://www.ichunqiu.com/battalion?t=2&r=54399 解题链接: https://www.ichunqiu.com/vm/50629/1 0×01 获取 www.test.ichunqiu 后台登录密码 利用 SQL 报错注入是获取管理员账号密码的常见方法。在浏览器搜索齐博 CMS 的可利用漏洞,其中发现了一个 SQL 报错注入漏洞,在 /member/special.php 中的 $TB_pre 变量未初始化,未作过滤,且直接与代码进行拼接,注入发生后可在报错信息中看到管理员的账号密码。详情可参考: 齐博CMS整站系统SQL注入 下面打开