网站地图    收藏   

主页 > 后端 > 网站安全 >

一次蛋疼的无技术渗透测试某大学网站 - 网站安

来源:自学PHP网    时间:2015-04-17 11:59 作者: 阅读:

[导读] 我的习惯是先找后台,毕竟后台地址弱爆的很多都是开源的CMS,BBS等,要么就是比较弱site:pku.edu.cninurl:admin果然一大堆其中有这么一个系统,弱口令就进去了但是无果如下图:还有个有...

我的习惯是先找后台,毕竟后台地址弱爆的很多都是开源的CMS,BBS等,要么就是比较弱

site:pku.edu.cninurl:admin

果然一大堆……

其中有这么一个系统,弱口令就进去了……但是无果……如下图:

还有个有FCKEDITOR…这个我没来得及试啊,不知道能不能成功,等发完文再去试试……有

兴趣的试试吧:

终于发现一个有注入的:

后台也好找:

爆了用户,但是进去之后无果……,于是就想注入点试试读写吧,

报个路径吧。

物理路径就有了,读个试试吧

有了inc/conn.php地址了

居然还是root…..

select'123'intooutfile'/xxxx/f4cku.php'

无果,同样试了穿山甲也写不进去

辗转反侧,终于--发现了一个phpmyadmin,事实证明,没事找找phpmyadmin还是会有收

获的!

直接登进去了,管理员大意了吧,先看下目录:

一看这个目录,以为是linux系统,然后就想到了UDF提权,直接将16进制的udf内容插

入表中,但是很奇怪,怎么也不能dumpfile(来事实证明他是windows…蛋疼),

但是却可以into

outfile,提示是无法写入

于是思索着这个奇怪的现象,

这时候女神们集体问道:莫非是windows……?”于是查了下xampp的文件目录,一张linux,

一张windows(可以看到,目录不一样)

按目录来看……似乎是windows的xampp,于是毫不犹豫……写入PHP一句话

连上去了……还真是windows…

然后就udf提权了(这个过程太简单,我就不说了吧,基本就是找到mysql/lib/plugin/,上传

dll就ok了,都不用导出了……),于是:

最后,删掉shell,删掉dll,截个图给自己留个纪念,走人

友情提示:

PKU的妹妹说:“请勿将本文用于非法用途!也不许搞破坏!”

自学PHP网专注网站建设学习,PHP程序学习,平面设计学习,以及操作系统学习

京ICP备14009008号-1@版权所有www.zixuephp.com

网站声明:本站所有视频,教程都由网友上传,站长收集和分享给大家学习使用,如由牵扯版权问题请联系站长邮箱904561283@qq.com

添加评论