php手工注入+eWebEditor 得到webshell
时间:2007-07-30 来源:-ZeE
作者: 烟花
文章来源:红狼安全小组(
www.wolfexp.net,www.crst.com.cn
)
废话不多说。切入正题。找到注入点
and 1=1
and 1=2
返回结果不同存在注入。
and ord(mid(version(),1,1))>51
返回正常。说明可以union。
order by 8
说明8个字段
如图
所示。返回版本为可以判断系统为win
继续 c:\boot.ini得出为03的系统。有人说。php.ini里面可以得到。root密码。可以链接mysql可我从来没有从里面读出过root密码。还往各位牛淫指点一二。。
我继续猜解字段。如图
所示。爆出管理员密码和帐户。
得到管理员密码。我们可以登录后台这个站还有一个致命的缺陷。就是管理员登录。直接在链接里面给出来。我们可以省去找后台的麻烦
图3的界面大家是不是很熟悉。对是。eWebEditor php版的。。于是查看代码。找到eWebEditor 登录界面。admin admin登录。进去了。。
关于eWebEditor 漏洞php版本的和asp的一样。有目录浏览。和编辑扩展名。重点在于。虽然支持了
php格式但上传还是上传不了。。不过最近织梦的gif89a漏洞倒是提醒了我于是。我也弄个php一句话上传。看到。。图5
表示上传大马成功然后输入大马名字如图
文章来源:红狼安全小组(
www.wolfexp.net,www.crst.com.cn
)
废话不多说。切入正题。找到注入点
and 1=1
and 1=2
返回结果不同存在注入。
and ord(mid(version(),1,1))>51
返回正常。说明可以union。
order by 8
说明8个字段
如图
所示。返回版本为可以判断系统为win
继续 c:\boot.ini得出为03的系统。有人说。php.ini里面可以得到。root密码。可以链接mysql可我从来没有从里面读出过root密码。还往各位牛淫指点一二。。
我继续猜解字段。如图
所示。爆出管理员密码和帐户。
得到管理员密码。我们可以登录后台这个站还有一个致命的缺陷。就是管理员登录。直接在链接里面给出来。我们可以省去找后台的麻烦
图3的界面大家是不是很熟悉。对是。eWebEditor php版的。。于是查看代码。找到eWebEditor 登录界面。admin admin登录。进去了。。
关于eWebEditor 漏洞php版本的和asp的一样。有目录浏览。和编辑扩展名。重点在于。虽然支持了
php格式但上传还是上传不了。。不过最近织梦的gif89a漏洞倒是提醒了我于是。我也弄个php一句话上传。看到。。图5
表示上传大马成功然后输入大马名字如图
相关阅读 更多 +
排行榜 更多 +