开局:更新技术分享,工具分享,渗透学习,可以来TG频道:https://t.me/shangjinren,会更新的更勤快些
正文:
在某群发现尔等天理不容的东西,动手开搞。
经过对网站的侦察,发现了一处SQL注入漏洞。
POST /home/api/getcnxh.html
HTTP/1.1Cache-Control: max-age=0
Upgrade-Insecure-Requests: 1
User-Agent: Mozilla/5.0 (Windows NT 6.3; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/102.0.0.0 Safari/537.36
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.9
Accept-Language: zh-CN,zh;q=0.9
Cookie: PHPSESSID=vgpsk2hldk6um1ko0klktjdu90; referer=null; Hm_lvt_3cc2d9a3db9890c5b316a13983c7b017=1655260236; crisp-client%2Fsession%2F328b8d45-974d-47e4-9789-0c25dea9b544=session_a905c982-c567-49e2-b394-43ecc5aa5e89; Hm_lpvt_3cc2d9a3db9890c5b316a13983c7b017=1655261243; crisp-client%2Fsocket%2F328b8d45-974d-47e4-9789-0c25dea9b544=1
Connection: close
Content-Type: application/x-www-form-urlencodedContent-Length: 18
limit=15&type=1'
通过对其测试发现该注入点支持 报错注入+堆叠查询 然而并非DBA权限。
当我们读取到了后台密码后,发现并非是MD5密码
还是加盐md5.
所以我们寻找一个加盐的密码,用来修改他的原始密码,当我们登录成功后我们在替换回来即可。
原始:$2y$10$qtAl98K5jq6LOFixMJUBXu04volsS7xB23ZPeCqLGWvnUc.hFoOF. 新密码:$2y$12$QjSH496pcT5CEbzjD/vtVeH03tfHKFy36d4J0Ltp3lRtee9HDxY3K = rasmuslerdorf这个时候数据库中的密码产生了变化,我们可以使用该密码登录。
进入后台
我他妈。。。这么多畜生。。。
只写这么多了,后续还进行了getshell,就懒得写了。
相关线索已经提交给有关部门。