万户网络ezEIP4 注入漏洞【通过】

该程序大部分 都有注入(已测试)

谷歌随便搜到的一个站点

http://www.xxx.com/member/ProSales.aspx?licd=7

首先测试下

and 1=1

and 1=2

拿到sqlmap跑一下 测试可以跑出来库名

别的啥也跑不出来

试过很多方法 就是爆不出来

感觉程序做的很好(主要我太菜)

百度搜了一下,看到默认数据库的表名

Whir_Sec_Users

默认字段;password,loginname

试一下可不可以直接出数据

这就很有意思了 过滤了一些东西 那就再加上试下看看

然后账号 就出来了

root账号

看下密码

也是一样的

密文出来了

去解下密

加密不严一下就解开了

然后后台登录了

粗略的看了下发现拿shell似乎也很简单

改一下后缀就好了

直接菜刀连接shell

似乎还可以提权 这里就不说了

小白一个 第一次提交 写的不好 多多包涵

  • 通过
  • 未通过

0 投票者

兄弟下次记得把后台带上哈。老漏洞了就别搞这么神秘了。。。whir_system

我特么百度谷歌找了一圈,还真没找到Ezeip4.0的Member目录下有 ProSales.aspx 这个文件的站。

这哥们的exp有问题这种站版本都一样但是屏蔽的关键字不一样。。大部分有防注入。所以别费劲搞了。。。