记一次曲折的php入侵

番茄系统家园 · 2021-10-25 01:15:50

闲着无聊就又找了个站来玩玩。随便找了个。点看链接一看php的。。php的就php的吧。反正练习

于是就判断是否存在注入点。

and 1=1 and 1=2 返回不同。判断数据库是否大于4。0.。大于呵呵。可。。正当高行的时候。却发现无法查询。。

以下是代码片段:

screen.width0.7) {this.resized=true; this.width=screen.width0.7; this.style.cursor='hand'; this.alt='Click here to open new windowCTRL Mouse wheel to zoom in/out';}"alt="" src="https://www.nndssk.com/Article/UploadPic/2007-5/200752704332408.jpg"border=0>。

晕。。记得以前看牛淫们的文章的时候。有个mysqlget工具听说使用不错。一直也没用到。于是今天就那他测试下吧。。呵呵于是就随便输入个格式如下查看下版本。

C:\>mysqlget -t http://www.xxx.org.cn/h1-1.php?nid=6219%s -f version() -

Mr 3月28日 8

---------------------------------------------------

Target > http://www.xxx.org.cn/h1-1.php?nid=6219%s

FunExe > version()

FileSF >

RiCode > 3月28日

ErCode >

Thread > 8

Length > Max 102400 bytes

FRange > All data from Remote File

ARange > 0 - 255 Include GB2312

---------------------------------------------------

[ ] Get function result length ...

[ ] Function echo length 0 bytes

[-] Program abort ........

可并没有返回牛淫们们所预期的结果。在测试其他几个也是如此。。还往各位牛淫指点下。为何。。。于是有继续搜索其他的办法。

猜解路径看是否默认密码。。呵呵。。

phpmyadmin

admin

manage

等目录

猜了几个没猜到。这样满目无地的猜下午也不是办法啊。。还是找找看有没有上传的地方。说不顶。。。。于是通过google搜索了下。别说。还真让我给找到了。。

以下是代码片段:

this.style.cursor='hand'; this.alt='Click here to open new windowCTRL Mouse wheel to zoom in/out';}"alt="" src="https://www.nndssk.com/Article/UploadPic/2007-5/200752704333736.jpg"border=0>

screen.width0.7) {this.resized=true; this.width=screen.width0.7;

所示。。看到有经验的朋友一眼就能看出。对是fckeditor 这个后台脚本asp的有目录浏览漏洞。而php版本的至需要在后缀后面加个点就可以直接上传。 (至于那个版本的漏洞记得不太清楚了。说错了各位不要笑。反正就是有这两个漏洞。。于是上传。。

以下是代码片段:

screen.width0.7) {this.resized=true; this.width=screen.width0.7; this.style.cursor='hand'; this.alt='Click here to open new windowCTRL Mouse wheel to zoom in/out';}"alt="" src="https://www.nndssk.com/Article/UploadPic/2007-5/200752704333951.jpg"border=0>

免责声明: 凡标注转载/编译字样内容并非本站原创,转载目的在于传递更多信息,并不代表本网赞同其观点和对其真实性负责。如果你觉得本文好,欢迎推荐给朋友阅读;本文链接: https://m.nndssk.com/wlaq/198085FTT8Gg.html
猜你喜欢
最新应用
热门应用