好得很程序员自学网

<tfoot draggable='sEl'></tfoot>

一次蛋疼的无技术渗透测试某大学网站 - 网站安

我的习惯是先找后台,毕竟后台地址弱爆的很多都是开源的CMS,BBS等,要么就是比较弱

site:pku.edu.cninurl:admin

果然一大堆……

其中有这么一个系统,弱口令就进去了……但是无果……如下图:

还有个有FCKEDITOR…这个我没来得及试啊,不知道能不能成功,等发完文再去试试……有

兴趣的试试吧:

终于发现一个有注入的:

后台也好找:

爆了用户,但是进去之后无果……,于是就想注入点试试读写吧,

报个路径吧。

物理路径就有了,读个试试吧

有了inc/conn.php地址了

居然还是root…..

select'123'intooutfile'/xxxx/f4cku.php'

无果,同样试了穿山甲也写不进去

辗转反侧,终于--发现了一个phpmyadmin,事实证明,没事找找phpmyadmin还是会有收

获的!

直接登进去了,管理员大意了吧,先看下目录:

一看这个目录,以为是linux系统,然后就想到了UDF提权,直接将16进制的udf内容插

入表中,但是很奇怪,怎么也不能dumpfile(来事实证明他是windows…蛋疼),

但是却可以into

outfile,提示是无法写入

于是思索着这个奇怪的现象,

这时候女神们集体问道:莫非是windows……?]于是查了下xampp的文件目录,一张linux,

一张windows(可以看到,目录不一样)

按目录来看……似乎是windows的xampp,于是毫不犹豫……写入 PHP 一句话

连上去了……还真是windows…

然后就udf提权了(这个过程太简单,我就不说了吧,基本就是找到 mysql /lib/plugin/,上传

dll就ok了,都不用导出了……),于是:

最后,删掉shell,删掉dll,截个图给自己留个纪念,走人

友情提示:

PKU的妹妹说:[请勿将本文用于非法用途!也不许搞破坏!]

查看更多关于一次蛋疼的无技术渗透测试某大学网站 - 网站安的详细内容...

  阅读:56次