报名某学校的单招时,来的了他们的校友网,点开一篇文章,在url后面输入and 1=1
显示正常,输入and 1=2
显示空白
不是很确定有没有漏洞,就问小哲这个是不是有sql注入呀,他让我丢到sqlmap里跑一下。
sqlmap以前看书的时候见过,忘记是干啥的了,马上去谷歌了sqlmap
一款开源的sql漏洞检测工具
基本用法sqlmap -u "http://a.com/1.php?id=1"
结果显示可注入,数据库是Mysql,注入类型是get数字型。
查找数据库sqlmap -u "http://a.com/1.php?id=1" --dbs
通过数据库查找表sqlmap -u "http://a.com/1.php?id=1" -D "数据库" --tables
通过表查列名sqlmap -u "http://a.com/1.php?id=1" -D "数据库" -T "表" --columns
获取字段的值sqlmap -u "http://a.com/1.php?id=1" -D "数据库" -T "表" -C "id,user,pwd" --dump
得到了管理员用户名和密码的md5,管理后台就是\admin
,把md5解密后成功登陆。
这够我开心几天了,那几天回学校高考体检,回家后不能登录了,可能管理员改了密码。又丢到sqlmap跑一遍,去cmd5没解出来,这个号称记录超过24万亿条数据的都解不出哇。
试了试后台登录框,可以直接用' or 1=1#
登录
别人挂了链接都没清,看来这个网站管理员也不经常登录
图片都是大马小马,从传马的日期和风格看出,已经被多人日过了。
肯定有上传漏洞了,点击新增,上传了一个hosts文件,弹出提示框
上传图片只支持.jpeg,.gif,.pjpeg,.png格式
服务器是Apache的,Apache在解析文件时遇到不认识的扩展名,会继续往前解析。比如 a.php.rar
这个文件,.rar
这种后缀是apache不认识的,apache就会把a.php.rar
解析成php。
试了试rar
已经被过滤了,在php后面加了个.png
,上传了a.php.png
,居然可以解析!我也不知道为啥
试了试gif
和png
都可以解析的,我猜是Apache把文件给了图片解析器,但因为文件里面是代码,不能以图片的形式显示,就继续向左解析了,我瞎猜的,知道的跟我说一下 ヽ(ー_ー)ノ
既然可以解析,上传了一句话,问小哲要了菜刀。
一句话是从别人博客复制的,一直连不上,最后发现他把分号写错了 囧
菜刀连上,打开Apache的配置文件,发现绑定了十几个域名。挨个看了看,一个物流,一个学校,一个卖主机的,一个卖饮料的,对照着域名绑定的目录找到各个网站的登录后台,用sqlmap跑出管理员账号,md5都成功解密,几个网站都偷窥了一下,满足了一下我的好奇心。
还有一个挺大的网站,10年的域名,绑了好几个二级域,网页文件16G,20多个管理员。有五六个后台,普通用户,商户,论坛,还有真正的管理后台,他的管理后台是这样的
绑定的二级域名,到登录页面前要输入口令,在控制台看到口令交给了后台一个php文件处理,打开这个文件找到了登录口令,输入口令才进管理员登录后台。
sqlmap跑了好多张admin的表,都不是管理后台的,最后试了一个像管理员网名的表,跑了出来,这些md5五成以上都能解密,其中还有一个88888888
用超级用户账号登录
同服务器的一个网站有漏洞,其他网站遭了秧,原本很安全的网站,死在了邻居手中。
想研究一下学校的代码,服务器上203M,但到了本地就成了177M,权限的问题吗?知道的同学跟我说一下
在本地搭建,杀毒软件一个劲地弹窗,这得有多少马,全部添加信任,数据库连不上,用软件显示
Can't connect to MySQL server (10060)
估计是不允许远程连接。
打算把漏洞补上,文件所有者是root,但现在只有普通权限,只能读不能修改,所以开始学提权,提权类似安卓的root和苹果的越狱,都是利用系统或服务的漏洞获取最高权限,一篇博客中提到提权可能使内核崩溃,几率很小,但如果提权把人家系统搞坏了,那我的麻烦大了,我还得不到什么好处,我也没做任何自我保护,如果要查我肯定能查到,即使我把这个洞补上,网站的其他目录肯定也挂了马,补上这个只能防止更多的入侵,改不了已沦为多人肉鸡的事实。所以,最好的方法就是通知管理员来处理,让他全盘查一次木马。
单招也没考上,但这次学到了不少东西,就权当缴学费了。
END
钟声,准大一学生一枚,高二自学编程,高三到北京做php开发,后辞职复读。喜欢读书,跑步,爱好心理学,个人博客:钟声博客