当前位置: 代码网 > 服务器>网络安全>脚本攻防 > 对纵横时空文学站的一次安全检测

对纵横时空文学站的一次安全检测

2008年10月08日 脚本攻防 我要评论
对纵横时空文学站的一次安全检测 纵横时空文学站地址为http://xxx.ouou.com/,是ouou网站下属的一个文学小说的网站。 界面做的非常漂亮. 初步看了下为PHP MYSQL的架构PHP版本为PHP/5.1.4-0.1. 。WEBSERVER使用的是Apa... 08-10-08
因为返回正常说明存在该表,返回错误则不存在。 经过半天的猜解解,确定列名为“pas”“us”“id”,把相应的列名对应上面的相应的数字,数字部分就会出现我们想要的的东西了。语句是这样的,上面显示的数字为2、3我们这里替换2、3为“pas”和“us”
id=29/**/and/**/1=2/**/union/**/select/**/1,pas,us,4/**/from/**/admin,这样在2、3部分就会出现帐号和密码了。

另外php注射如果在权限够的情况下是可以读到目标网站的的源文件,可以去读一些类似conn的文件取得敏感信息。现在来判断下这个注射点有没有权限读文件

http://.ouou.com/newslook.php?id=29【/**/and/**/(select/**/count(*)/**/from/**/mysql.user)>0 /*】如图6



返回正常说明有权限读文件,现在可以调用load_file的函数来读文件了,还记刚才【’】爆出的绝对路径吧。直接读就可以了,不过要把路径转换成hex编码,为什么呢?因为某些字符在url会被转意比如\会被转意成/,既然试unix主机尝试读一下/etc/passwd 继续http://xx.ouou.com/newslook.php?id=29【/**/and/**/1=2/**/union/**/select/**/1,2,load_file(0x2f6574632f706173737764),4】

load_file(0x2f6574632f706173737764)替换3的位置,如果可以读3的位置会出现文件内容,如图7



看到了吧,可以读出来:)。【0x2f6574632f706173737764】是/etc/passwd的hex编码,接下来就是要去网站源文件然后去顶部找调用数据库的文件然后再读数据库文件找到mysql密码,这个我就不说了,因为我已经得到了 admin的密码 并且知道后台为http://xxouou.com/admin 直接登陆后台先拿个webshell再说 如图8



登陆后台发现权限非常大,可以直接看到跟目录的文件,并且我们看到“重命名”“编辑”“删除”等字样。 但是这里并不可以利用,因为一编辑就会提示你输入另一个密码。 另外我发现网站后台使用了fckeditor编辑器。并且可以成功上传一个asa的文件。但是我们知道apache 是不解吸asp文件的。所以就没有办法,只能寻找可以上传php的地方。

记的刚登陆后台后台的时候看到跟目录那里有个上传目录,尝试上传一个php发现提示更新成功,马上访问发现存在那个php文件。如图9





图10

至此我们已经成功的拿到了webshell 并且也找到了mysql密码。 发现webshell的权限非常大,至于提权就不需要了。马上通知朋友修补漏洞咯。
(0)

相关文章:

版权声明:本文内容由互联网用户贡献,该文观点仅代表作者本人。本站仅提供信息存储服务,不拥有所有权,不承担相关法律责任。 如发现本站有涉嫌抄袭侵权/违法违规的内容, 请发送邮件至 2386932994@qq.com 举报,一经查实将立刻删除。

发表评论

验证码:
Copyright © 2017-2025  代码网 保留所有权利. 粤ICP备2024248653号
站长QQ:2386932994 | 联系邮箱:2386932994@qq.com