危险漫步博客
新鲜的“黑客思维”就是从全新的角度看待黑客技术,从更高的层面去思考;专注于黑客精神及技术交流分享的独立博客。
文章2289 浏览18787929

手工渗透某大学

这两天QQ好友里有一哥们的上线频率突然高了起来,危险漫步觉得很是奇怪,这哥们当年高中时可是出了名的抓紧时间爱学习的NB娃,可惜高考的时候有点儿小失误,虽然最后仍然是一所重点大学吧,但还是不太理想,不过既然已经是这样子了,也没什么好说的,把握当下才是关键啊,嘿嘿,于是我就想看看他们学校的网站怎么,没办法,这可是兴趣导致的习惯啊。

打开他们学校的网站后,我随手在网站上点了个链接,就来到了这个地方,哇,jsp,这可是传说中的jsp啊,我印象中使用jsp的一般都是大型网站,看来这下有的玩了,先在网址后面添加个单引号吧,结果提交后报错了。

然后在网址后面分别添加“and 1=1”和“and 1=2”进行测试,分别返回了正常和错误的页面,由此可以确定存在注入漏洞。接下来的工作就是确定数据库了,一般来说jsp的搭配就是mySql或者oracle数据库,先提交“and 1=1”,返回了正常页面,再提交“and 1=1”,也正常。确认使用的是mysql数据库,好了,数据库确认了,来爆数据吧。使用“order by”来看看字段,一直提交到“order by 11”时返回正常页面,提交到“order by 12”时返回了错误页面,由此可以确认字段数为11,接下来我们看看页面里可以回显数据的地方,提交“and l=2 union select 1,2,3,4,5,6,7,8,9,10,11”。

我们就选择2,3,5这三个位置来爆数据吧,来看看数据库的一些信息,提交,可以看到是root权限,mysql数据库的版本是5.0.83,当前数据库是ibnewsdb。

接下来就是爆表名和内容,这儿搞得我很是郁闷,因为这个数据库里的表实在是太多了,判断哪个表才是管理员表的中间过程就省略了,免得占用过多的版面。最后我在ib_privilege_user里面找到了管理员的相关信息,好在管理员的信息还不少,密码也没太难为我,到了第二条时就在网上跑出来了。

后台登录页在网站的下方就绐出链接了,我们打开后输入帐号和密码,选择好角色就能登录了,后台拿webshell费了我一些时间,系统使用的是fck的编辑器,我就心想,Jsp-般都是上传过滤很不严谨,我就想从fck上传,结果jsp和war的后缀都不能上传,后来就一直想着怎么才能绕过,但死活都不能成功,郁闷了,找来找去,终于在添加链接的地方找到了答案,因为在添加链接图片的地方没有过滤,我们可以直接上传jsp文件,就这样拿到了webshell。

相关推荐