记一次织梦cms渗透测试 0x01 前言 本次测试的整个流程:枚举用户名-针对性暴破-登录后台-后台编辑php文件getshell. 0x02 过程 1.登录功能模块存在用户名枚举缺陷,利用此权限先枚举出用户名 2.登录功能模块无验证码,通过枚举出的用户名暴力破解出相应密码.并登录后台(dedecms v57) 3.开始遇到坑了.文件式管理器上传文件和新增广告等方式都无法getshell(貌似有waf).一有动作,连接就会重置. 4.尝试直接编辑原有文件,将代码写入. (1)写入phpinfo(…