快捷搜索:   nginx

linux下渗透嗅探术--2

发现此站是EcShop架构的站点,其的信息是V2.5.0。EcShop的是存在许多的注入点的。其中user.php文件有个注入漏洞,直接请求URL如下:

  http://61.67.xx.116/htdocs/user.php?act=order_query&order_sn=’ union select 1,2,3,4,5,6,concat(user_name,0×7c,password,0×7c,email),8 from ecs_admin_user/*

  获取管理员帐号和密码,ECShop使用的是MD5加密,直接解密。原来密码是admin,有点意料之外。访问管理后台,修改模版处,插入一句木马,即可得到WEBSEHLL,如图:

  在获取WEBshell权限后,就需要对分析,查找Exp了。执行命令如下:

  #uname –a

  返回的信息是“Linux fedora 2.6.20-1.2962.fc6 “,Linux内核是2.6.20的。

  在提权时,要用到gcc进行编译,刺探一下系统有没有安装,执行命令,

  #gcc –help

  发现可以运行gcc,并且系统管理员没对使用shell和gcc进行限制,在也是个安全缺失。

  在寻找本地提权利用程序时,通常是根据系统版本来进行,应用程序的本地提权也是一样的。在网上就有可供查询的网站,比如http://www.milw0rm.com/网站如图:

(责任编辑:阿里猫)

顶(0)
踩(0)

您可能还会对下面的文章感兴趣:

最新评论