记一次曲折的php入侵 |
闲着无聊就又找了个站来玩玩 。随便找了个 。点看链接一看php的 。 。php的就php的吧 。反正练习 于是就判断是否存在注入点 。 and 1=1 and 1=2 返回不同 。判断数据库是否大于4 。0. 。大于呵呵 。可 。 。正当高行的时候 。却发现无法查询 。 。 以下是代码片段: screen.width*0.7) {this.resized=true; this.width=screen.width*0.7; this.style.cursor=hand; this.alt=Click here to open new window\nCTRL Mouse wheel to zoom in/out;}" alt="" src="/Article/UploadPic/2007-5/200752704332408.jpg" border=0> 。 晕 。 。记得以前看牛淫们的文章的时候 。有个mysqlget工具听说使用不错 。一直也没用到 。于是今天就那他测试下吧 。 。呵呵于是就随便输入个格式如下查看下版本 。 C:\>mysqlget -t http://www.xxx.org.cn/h1-1.php?nid=6219%s -f version() - Mr 3月28日 8 --------------------------------------------------- Target > http://www.xxx.org.cn/h1-1.php?nid=6219%s FunExe > version() FileSF > RiCode > 3月28日 ErCode > Thread > 8 Length > Max 102400 bytes FRange > All data from Remote File ARange > 0 - 255 Include GB2312 --------------------------------------------------- [ ] Get function result length ... [ ] Function echo length 0 bytes [-] Program abort ........ 可并没有返回牛淫们们所预期的结果 。在测试其他几个也是如此 。 。还往各位牛淫指点下 。为何 。 。 。于是有继续搜索其他的办法 。 猜解路径看是否默认密码 。 。呵呵 。 。 phpmyadmin admin manage 等目录 猜了几个没猜到 。这样满目无地的猜下午也不是办法啊 。 。还是找找看有没有上传的地方 。说不顶 。 。 。 。于是通过google搜索了下 。别说 。还真让我给找到了 。 。 以下是代码片段: this.style.cursor=hand; this.alt=Click here to open new window\nCTRL Mouse wheel to zoom in/out;}" alt="" src="/Article/UploadPic/2007-5/200752704333736.jpg" border=0> screen.width*0.7) {this.resized=true; this.width=screen.width*0.7; 所示 。 。看到有经验的朋友一眼就能看出 。对是fckeditor 这个后台脚本asp的有目录浏览漏洞 。而php版本的至需要在后缀后面加个点就可以直接上传 。 (至于那个版本的漏洞记得不太清楚了 。说错了各位不要笑 。反正就是有这两个漏洞 。 。于是上传 。 。 以下是代码片段: screen.width*0.7) {this.resized=true; this.width=screen.width*0.7; this.style.cursor=hand; this.alt=Click here to open new window\nCTRL Mouse wheel to zoom in/out;}" alt="" src="/Article/UploadPic/2007-5/200752704333951.jpg" border=0> |