反哺母校第二弹(后勤系统的ACCESS万能密码)
那是一个战乱纷争的年代,我们学校有一个后勤管理系统,有一天维护此系统的老师交给了我一项艰巨的任务,搞一搞这个网站,这绝对是一个史诗级任务,
如同单挑五条巨龙一样困难,于是我抱着渺茫的希望在用户名处输入一个单引号密码处随便输入几个字符,回车,竟然成功进入了后台。
好吧,竟然进来了,这代码写的。
(后来我取得源码之后,仔细研读,也没研究出个所以然来。)
在后台搜刮了一番得到了一些信息,从这些可以大致判断出网站所使用的模板,直接搜索接收请求的路径,找到了具体使用的模板
http://www.ymcn.org/d-Ilq.html 三峡在线新闻系统V1.8
另外一个暴露了数据库地址,但是数据库后缀被改成了asp无法下载,第一时间想到用注入插入一句话的方法,但是访问这个数据库发现其中有脏数据,
未闭合的<%之类的东西,即使把一句话插入到数据库中执行也会报错。
继续观察源代码,发现其防注入所使用的函数是这样,直接替换成全角字符,基本看不出什么漏洞,也很难绕过。
把数据库备份成mdb后缀,下载下来,得到了三个超级管理员的用户名密码
下载文件的在 images/download.asp<%dim MyFSOset MyFSO=Server.CreateObject("Scripting.FileSystemObject")MyFSO.CopyFile request("name1"),request("name2")set MyFSO=nothing%>
最后虽让没有拿到完整的shell,但是取得了绝大部分目录的查看与下载权限,和网站源码,感觉还好,先留个坑吧最后附上一个尝试提权的帖子http://club.topsage.com/thread-1668317-1-1.html