网站地图    收藏   

主页 > 后端 > 网站安全 >

渗透测试一php+mysql奇葩论坛 - 网站安全 - 自学p

来源:自学PHP网    时间:2015-04-17 11:59 作者: 阅读:

[导读] 今天在渗透一个站。我简单说下。Php+mysql。存在注入点。直接havij注入。看到个hl_admin的表。然后注入得到账号和密码密码一看32位的。赶紧去解啊。。解不出来。我擦。然后因为是mysq...

今天在渗透一个站。

我简单说下。Php+mysql。存在注入点。直接havij注入。看到个hl_admin的表。然后注入

得到账号和密码

密码一看32位的。赶紧去解啊。。解不出来。我擦。然后因为是mysql的注入点,可以读文

件。读了登录页面的代码。然后读到配置文件,都没什么信息。在config里读到root密码。

可惜不能外联。就没什么用了。然后就继续看表的内容

看到很多表里都有用户名和密码。就把能收集到的密码都注出来

DataFound:username=admin

DataFound:password=c3284d0f94606de1fd2af172aba15bf3

DataFound:username=longcaiphp

DataFound:password=5725d74774dafaf1700116ce6c8214c3

拿去解密,提示收费。果断直接Google第一个。发现原来是md5加密了两次。第一次遇到这种站。于是又尝试用这

个admin和123456去登录也不对。

然后继续翻表。看到一个adminlog的表。突然想到,看看管理员的登录继续。

因为之前我已经尝试了很多。所以日志很乱。不过还好。可以自动排序。

日志是喜人的。除了我的登录记录外。我找到我之前的登录记录。发现管理员也是个2b。

登录要猜很多次。尼玛我也跟着试了好多。。终于在某一个试对了。这外走了很多弯路。在

知道是md5加密两次后。试图破解密码的时候看走眼了。里面有两个md5的前三位和最后

 

一位是一样的。结果我一直以为管理员的md5不是用的标准md5.。所幸最后走回来了

进后台。另一奇葩点出现了。

这个站只有一个上传页面。但有些地方的调用时错误的。有些则可以。可以还好。多找找还

是找到了

比如这块。,你上传图片会直接不提示,但地址会给出。而如果上传php的文件。

刚开始一直以为是过滤了。于是各种抓包。改包。也在去上传文件管理那块看有没有传上去。

一直纠结。因为文件上传那块有30多页。我直接看最后一页。这个站的上传调用的页面居

然也在这。

真心太奇葩了。后来。。我看到最后一个有了一个新的php文件。打开一看是我的大马。。先

不管什么时候出现的。先打开。。进入大马。。尼玛啊。传的php大马都在里面。。也就是说

其实已经传上去的。但会弹那个错误。。我于是一个个翻后台的上传文件管理。。19页的时

候发现了我传的马。要不要这么坑。。

进了大马。。我哭了

这尼玛的。C盘2G。D盘量2G..这尼玛真的是服务器吗?!!!!

自学PHP网专注网站建设学习,PHP程序学习,平面设计学习,以及操作系统学习

京ICP备14009008号-1@版权所有www.zixuephp.com

网站声明:本站所有视频,教程都由网友上传,站长收集和分享给大家学习使用,如由牵扯版权问题请联系站长邮箱904561283@qq.com

添加评论