记一次实战渗透非法网站思路

本人比较渣渣还请大佬勿喷哈!

昨晚一梦,惊醒梦中人的我,做了一个拿到某通用的梦,醒来之后打开电脑上好QQ发现朋友给我来好几条信息,然后聊了起来,

朋友说给我一个非法站群【你懂得】让我看看,然后发现当中某个站点是asp的就看了下发现存在注入之后看到数据库是SQLsever的,然后看了下权限发现是高权限的,之后直接进行了提权服务器,然后进入服务器后折腾了会,下载了几个服务器内部的源码发现有一款PHP的也就是这款源码,然后看了下载了下来,这是一套卡密系统,原本以为不是什么正规的CMS而是非法网站人员自己写的 后来一看是正规站点的CMS,然后发现的确存在通用,然后搞了大概有10个左右的这种和非法站有接触的这种cms ,好了废话到这里吧下面进入挖掘正题,本人不才还请各位海涵!

发现存在程序当中的tqm变量没有进行过滤导致存在SQL注入漏洞在程序当中的getkm.php页面内的第:13、14、16、行代码中的tqm变量的问题过滤不严,存在SQL注入漏洞。

该页面在根目录下的查询当中注入时POST注入联合查询的注入法!

该参数没有进行过滤导致存在SQL注入,当中的第13、14、16行代码出现问题,其中第16行代码中的“tqm”这个变量直接引用到了数据库当中进行查询,并且没有进行过滤,存在POST注入,该代码在根目录下的getkm.php页面当中!

下面本人说下个人的这次渗透过程简单的画了张图【笔者毕竟渣渣所以呢凑乎看吧渣渣思维导图】:

以下是本人进行的内网模拟渗透过程!

  • 发表于:
  • 原文链接https://kuaibao.qq.com/s/20180604G0ON9400?refer=cp_1026
  • 腾讯「云+社区」是腾讯内容开放平台帐号(企鹅号)传播渠道之一,根据《腾讯内容开放平台服务协议》转载发布内容。
  • 如有侵权,请联系 yunjia_community@tencent.com 删除。

扫码关注云+社区

领取腾讯云代金券