来源:自学PHP网 时间:2015-04-17 13:03 作者: 阅读:次
[导读] 魔方网络摄影系统注入点:www.2cto.com /news.php?action=detailid=[SQLi]利用方法,第一步通过注入点获取管理员账号和密码,密码居然是明文的第二步,后台地址为/admin.php,进去管理后台试图拿...
魔方网络摄影系统
注入点:www.2cto.com /news.php?action=detail&id=[SQLi]
利用方法,第一步通过注入点获取管理员账号和密码,密码居然是明文的
第三步,通过iis6解析漏洞,上传.asp;.jpg一句话木马
第四步,菜刀连接一句话木马
第五步,进一步提权,拿下服务器。。。
-------------------------------------------------------------------------------- 应该是统一建站的 连mysql 密码都是明文 无语啊.... 估计见一个死一个 不是密码为空 就是明文getshell 有时间 看看有没有其他的包含漏洞cgi过滤 太恶心了
其实cgi 嘛你懂的像这个http://www.2cto.com /data/attachment/1.php;1.jpg 不一定有效 FastCGI Error
The FastCGI Handler was unable to process the request. Error Details:
Could not find entry for "jpg" on site 236134254 in [Types] section. Error Number: 1413 (0x80070585). Error Description: ÎTD§Ë÷òy¡£ HTTP Error 500 - Server Error. Internet Information Services (IIS) www.2cto.com提供修复方案: 过滤news.php页面参数输入。修复iis6解析漏洞 |
自学PHP网专注网站建设学习,PHP程序学习,平面设计学习,以及操作系统学习
京ICP备14009008号-1@版权所有www.zixuephp.com
网站声明:本站所有视频,教程都由网友上传,站长收集和分享给大家学习使用,如由牵扯版权问题请联系站长邮箱904561283@qq.com