第一次玩彩票,不咋会玩只好去问度娘。结果在问的过程中不知道怎么打开了这个网站: (代替目标网址),我也搞不清楚,好吧,遇到就遇到了吧,就随便看了下,看到有这个链接

/news_details.php?cid=19&id=695  就随手丢了个单引号,呵呵 习惯了...结果报错了...

\





既然报错?那就有问题噢!  反手查了下这个网站的一些信息.

顶级域名:
IP地址:    180.153.223.73
所在地:    中国

Whois Server Version 2.0

域名: 2cto.com
注册商: XIN NET TECHNOLOGY CORPORATION
Whois服务器: whois.paycenter.com.cn(点这里查询域名的详细注册信息)
注册URL:
DNS域名服务器: NAMESERVER1.2cto.com
DNS域名服务器: NAMESERVER2.2cto.com
状态: 注册商禁止删除
更新时间: 27日-05月-2011
注册时间: 12日-06月-2000
过期时间: 12日-06月-2015

>>> Last update of whois database: Sun, 03 Mar 2013 07:22:26 UTC <<<

脚本语言:php

sql注射点:?cid=19&id=695


好吧,那就来试试渗透下.... 先找下后台....(一般入侵的话都要先找到后台,这样稳妥点.不然等你帐号和密码等数据都有了,但是找不到后台那样的话,估计你想死的冲动都有了!!!).

这家伙太简单了。后台如下:


既然后台有了,那么我们来拿帐号和密码呗!

虽然手工不是很好,但是一些简单的爆法还是会的。。。

经过几分钟的爆法。得出如下信息:


用户名:root@localhost

mysql版本:5.1.50-community

数据库名:db_wison

数据库路径:c:\wwwphp\mysql\data\


ID:1
帐号:admin
密码:d3193ef4c42731f....(省略)MD5查要收费,只要请人帮忙查了下。
好了帐号和密码及后台都有了 那么我们就进后台去逛逛吧~!

进入后台,经过勘察因技术原因,无法拿shell.!!!  蛋疼~!好吧...休息休息在来吧~!!!


唉,昨天弄了N久没结果,今天早上起来闲着无事 又进去后台看了下,在传图片上面可以浏览服务器的一些图片资料,呵 在里面找了会,结果看到了一些好东西~!!!
那就是昨天在传马的时候试传的一些马尔已经在里面了,而且可以是php/asp格式的,访问正常!!! 这就奇怪了,我记得昨天上传的时候是没有上传成功的啊?
为了验证是否真的可以上传php格式,马上弄了个一句话 保存为php格式,在后台有上传图片的地方上传上去~! 结果还是不行。。。

想了想 那几个文件是从那里上传的。最后才知道那是在利用浏览服务器里面上传的。。。。原来那里上传报错是误导的,其实是上传上去了的,只是他没有给出提示成功,而是提示你上传失败。!   OK   想通了后马上去那里上传一句话木马,结果显而易见!  webshell到手了~!

\


其实这个站要拿shell 也容易...! 看图片就知道了~!

\

呵呵  可以执行命令....好了,就这样吧,别破坏人家的资料