可以看到,这是科迈RAS系统
可以找乌云的案例,有许多处的sql注入
先来个cookie的sql注入
直接getshell吧
前辈的文章。在cookie处加入'即可获得绝对路径
绝对路径
getshell
可以看到前辈的这段代码是把
这段代码写到Client/wooyun.php里
利用了hex加密,把0x去掉解密可以看到是wooyun<?php phpinfo();?>
成功写入
在把
用hex加密
得到
直接干~~
成功写入 密码wooyun
cmd查看下权限
sy权限,直接添加管理员找端口,端口91.
成功进入
开启扫描器一顿扫射内网
发现了个
世纪互联CactiEZ的cms。直接getshell
直接访问,
密码0
不知道为什么,服务器连接不上一句话。这很是费解
又找了找 找到了这个
弱口令admin/admin
成功进入。
还有一个很奇怪的现象。
我发现许多内部系统连接的都是我上个sql注入
随便点个公告都会跳到http://info.peaksport.com/
里面应该会有管理员的帐号吧。不深入了
服务器帐号sea$密码sea