記一次曲折的php入侵
發(fā)布日期:2021-12-26 07:12 | 文章來源:站長之家
閑著無聊就又找了個站來玩玩。隨便找了個。點(diǎn)看鏈接一看php的。。php的就php的吧。反正練習(xí)
于是就判斷是否存在注入點(diǎn)。
and 1=1 and 1=2 返回不同。判斷數(shù)據(jù)庫是否大于4。0.。大于呵呵。可。。正當(dāng)高行的時候。卻發(fā)現(xiàn)無法查詢。。
以下是代碼片段:
screen.width*0.7) {this.resized=true; this.width=screen.width*0.7; this.style.cursor='hand'; this.alt='Click here to open new window\nCTRL Mouse wheel to zoom in/out';}" alt="" src="/Article/UploadPic/2007-5/200752704332408.jpg" border=0>。
暈。。記得以前看牛淫們的文章的時候。有個mysqlget工具聽說使用不錯。一直也沒用到。于是今天就那他測試下吧。。呵呵于是就隨便輸入個格式如下查看下版本。
C:\>mysqlget -t http://www.xxx.org.cn/h1-1.php?nid=6219%s -f version() -
Mr 3月28日 8
---------------------------------------------------
Target > http://www.xxx.org.cn/h1-1.php?nid=6219%s
FunExe > version()
FileSF >
RiCode > 3月28日
ErCode >
Thread > 8
Length > Max 102400 bytes
FRange > All data from Remote File
ARange > 0 - 255 Include GB2312
---------------------------------------------------
[ ] Get function result length ...
[ ] Function echo length 0 bytes
[-] Program abort ........
可并沒有返回牛淫們們所預(yù)期的結(jié)果。在測試其他幾個也是如此。。還往各位牛淫指點(diǎn)下。為何。。。于是有繼續(xù)搜索其他的辦法。
猜解路徑看是否默認(rèn)密碼。。呵呵。。
phpmyadmin
admin
manage
等目錄
猜了幾個沒猜到。這樣滿目無地的猜下午也不是辦法啊。。還是找找看有沒有上傳的地方。說不頂。。。。于是通過google搜索了下。別說。還真讓我給找到了。。
以下是代碼片段:
this.style.cursor='hand'; this.alt='Click here to open new window\nCTRL Mouse wheel to zoom in/out';}" alt="" src="/Article/UploadPic/2007-5/200752704333736.jpg" border=0>
screen.width*0.7) {this.resized=true; this.width=screen.width*0.7;
所示。??吹接薪?jīng)驗(yàn)的朋友一眼就能看出。對是fckeditor 這個后臺腳本asp的有目錄瀏覽漏洞。而php版本的至需要在后綴后面加個點(diǎn)就可以直接上傳。 (至于那個版本的漏洞記得不太清楚了。說錯了各位不要笑。反正就是有這兩個漏洞。。于是上傳。。
以下是代碼片段:
screen.width*0.7) {this.resized=true; this.width=screen.width*0.7; this.style.cursor='hand'; this.alt='Click here to open new window\nCTRL Mouse wheel to zoom in/out';}" alt="" src="/Article/UploadPic/2007-5/200752704333951.jpg" border=0>
于是就判斷是否存在注入點(diǎn)。
and 1=1 and 1=2 返回不同。判斷數(shù)據(jù)庫是否大于4。0.。大于呵呵。可。。正當(dāng)高行的時候。卻發(fā)現(xiàn)無法查詢。。
以下是代碼片段:
screen.width*0.7) {this.resized=true; this.width=screen.width*0.7; this.style.cursor='hand'; this.alt='Click here to open new window\nCTRL Mouse wheel to zoom in/out';}" alt="" src="/Article/UploadPic/2007-5/200752704332408.jpg" border=0>。
暈。。記得以前看牛淫們的文章的時候。有個mysqlget工具聽說使用不錯。一直也沒用到。于是今天就那他測試下吧。。呵呵于是就隨便輸入個格式如下查看下版本。
C:\>mysqlget -t http://www.xxx.org.cn/h1-1.php?nid=6219%s -f version() -
Mr 3月28日 8
---------------------------------------------------
Target > http://www.xxx.org.cn/h1-1.php?nid=6219%s
FunExe > version()
FileSF >
RiCode > 3月28日
ErCode >
Thread > 8
Length > Max 102400 bytes
FRange > All data from Remote File
ARange > 0 - 255 Include GB2312
---------------------------------------------------
[ ] Get function result length ...
[ ] Function echo length 0 bytes
[-] Program abort ........
可并沒有返回牛淫們們所預(yù)期的結(jié)果。在測試其他幾個也是如此。。還往各位牛淫指點(diǎn)下。為何。。。于是有繼續(xù)搜索其他的辦法。
猜解路徑看是否默認(rèn)密碼。。呵呵。。
phpmyadmin
admin
manage
等目錄
猜了幾個沒猜到。這樣滿目無地的猜下午也不是辦法啊。。還是找找看有沒有上傳的地方。說不頂。。。。于是通過google搜索了下。別說。還真讓我給找到了。。
以下是代碼片段:
this.style.cursor='hand'; this.alt='Click here to open new window\nCTRL Mouse wheel to zoom in/out';}" alt="" src="/Article/UploadPic/2007-5/200752704333736.jpg" border=0>
screen.width*0.7) {this.resized=true; this.width=screen.width*0.7;
所示。??吹接薪?jīng)驗(yàn)的朋友一眼就能看出。對是fckeditor 這個后臺腳本asp的有目錄瀏覽漏洞。而php版本的至需要在后綴后面加個點(diǎn)就可以直接上傳。 (至于那個版本的漏洞記得不太清楚了。說錯了各位不要笑。反正就是有這兩個漏洞。。于是上傳。。
以下是代碼片段:
screen.width*0.7) {this.resized=true; this.width=screen.width*0.7; this.style.cursor='hand'; this.alt='Click here to open new window\nCTRL Mouse wheel to zoom in/out';}" alt="" src="/Article/UploadPic/2007-5/200752704333951.jpg" border=0>
版權(quán)聲明:本站文章來源標(biāo)注為YINGSOO的內(nèi)容版權(quán)均為本站所有,歡迎引用、轉(zhuǎn)載,請保持原文完整并注明來源及原文鏈接。禁止復(fù)制或仿造本網(wǎng)站,禁止在非maisonbaluchon.cn所屬的服務(wù)器上建立鏡像,否則將依法追究法律責(zé)任。本站部分內(nèi)容來源于網(wǎng)友推薦、互聯(lián)網(wǎng)收集整理而來,僅供學(xué)習(xí)參考,不代表本站立場,如有內(nèi)容涉嫌侵權(quán),請聯(lián)系alex-e#qq.com處理。
相關(guān)文章
關(guān)注官方微信