在補天看到一廠商
首先挖到一處注入
http://www.91taoke.com/index.php?m=Dayi&a=answer&aid=26313
此處注入是dba權限
打算使用--os-shell
但是發現不行
就直接先跑了下數據
8個數據庫
150w+用戶信息泄露
可以成功登錄!
但這都不是重點!!!
隨后用--password看了下所有數據庫的密碼
找到了root用戶來解密
密文:*0E42FED97869A59B7F497F14C69CCFAB8DAFA6A4 密文類型:mysql5 明文:yz6fang.net
隨后繼續深入 遠程連接數據庫 發現不外連
只好找91taoke的用戶來連接了
之后才發現原來就只有91taoke和yuancheng這兩個用戶外連
不過看了下 這兩個用戶是root權限
隨后繼續查看mysql數據庫里的表
找到一個ftpusers的庫
有兩張表 點開user
發現真的是ftp的用戶和密碼
而指定的dir表就是權限 從這里可以看到最高的目錄為xwxd這個用戶
破解密碼得到
4241_kaka
隨后連接ftp
連接成功 從這里可以看到有很多的旁站
這里上傳一個大馬來提權
http://www.91taoke.com/soft/lesson.php 密碼:Silic
可以看到目標服務器是Linux2.6.32的版本
隨后反彈一個shell到外網服務器上
上一個對應的exp
成功拿下服務器
ssh連接之~
另外再附上三處注入
http://91taoke.com/index.php?m=Shitiku&a=yulan&id=268723(id) http://www.91taoke.com/index.php?m=Dayi&a=answer&aid=26313(aid) http://xiaogan.91taoke.com/index.php?m=Dayi&a=answer&aid=6783(aid)
子域名也有注入