IPB2注入漏洞的深入利用

在上一篇《PHP+MySQL注入導(dǎo)出文件的新發(fā)現(xiàn)——附帶IPB2的漏洞利用》,利用IPB2的注入漏洞獲得管理員的資料,修改COOKIE可以得到前臺(tái)的管理權(quán)限。不少人埋怨沒有什么用,其實(shí)這個(gè)是大多數(shù)人不了解IPB2的原因。
因?yàn)檫^濾了很多特殊字符,包括單引號(hào),全部轉(zhuǎn)為十進(jìn)制了。
其實(shí)充分發(fā)揮一下想象力。也是有可能拿到后臺(tái)管理員或者webshell的,注意,是可能,因?yàn)檫@個(gè)并不是通殺的,為什么不是通殺的,往下看就知道了。
我也不多說了。對(duì)于這個(gè),我看最直接的目的就是看MYSQL的連接信息。怎么看?讀文件唄!
我想不管是讀文件和上傳,這個(gè)注入漏洞都給我們提供了最直接的條件,如果了解IPB2的人就應(yīng)該知道。上傳的目錄是保存數(shù)據(jù)庫里的,因此。我們根本不需要怎么提交、不需要構(gòu)造什么變量去報(bào)錯(cuò)暴路徑,IPB2也沒有這個(gè)條件去暴這些信息。就算出錯(cuò)也只返回特定的信息。
IPB2的上傳目錄的路徑是保存在ibf_conf_settings表里,所以我們可以構(gòu)造SQL語句,把這個(gè)路徑給直接反饋到眼前。
這樣是讀取id為1的用戶的密碼散列,同樣的,我們?nèi)绻峤唬?/p>
就會(huì)返回上傳目錄的絕對(duì)路徑:
不過,默認(rèn)應(yīng)該是這樣可以了的,但是如果管理員把conf_id改變的話,可能就不是59了。這時(shí)我們直接提交:
因?yàn)閏onf_key為upload_dir的相對(duì)應(yīng)的conf_value就是上傳目錄的絕對(duì)路徑,但是因?yàn)槭亲址?,我們不能用單引?hào),只能轉(zhuǎn)換為10進(jìn)制或者16進(jìn)制,char(117, 112, 108, 111, 97, 100, 95, 100, 105, 114)就等于“upload_dir”,所以也會(huì)返回絕對(duì)路徑。
有了絕對(duì)路徑能做什么呢?知道可以允許寫的目錄在哪了。知道MYSQL連接文件在哪了,還等什么?讀文件吧。假設(shè)上面的,我們的目錄是“h:/www/ipb2/”,那么連接文件就是“h:/www/ipb2/conf_global.php”,轉(zhuǎn)換為10進(jìn)制或者16進(jìn)制,提交:
文件就出來了:
注意注意!剛才說了,不是通殺的,有兩個(gè)條件:
要讀出文件,連接MYSQL的這個(gè)用戶,一定要擁有FILE的權(quán)限。這個(gè)是最根本的。
條件1具備以后,要更進(jìn)一步操作,MYSQL必須允許遠(yuǎn)程連接,這樣insert一個(gè)后臺(tái)管理員,還是into outfile都隨便你了。
本文完全是技巧和思路的文章,沒有多大技術(shù)含量,都是老技術(shù)了,如果你不了解IPB2,也不知道在數(shù)據(jù)庫里放有絕對(duì)路徑吧?
(本文由責(zé)任編輯 pasu 整理發(fā)布)
相關(guān)文章
2019最新RDP遠(yuǎn)程桌面漏洞官方補(bǔ)丁(針對(duì)win2003、win2008)
Windows系列服務(wù)器于2019年5月15號(hào),被爆出高危漏洞,windows2003、windows2008、windows2008 R2、windows xp系統(tǒng)都會(huì)遭到攻擊,該服務(wù)器漏洞利用方式是通過遠(yuǎn)程桌面端口332021-07-25寶塔面板 phpmyadmin 未授權(quán)訪問漏洞 BUG ip:888/pma的問題分析
這篇文章主要介紹了寶塔面板 phpmyadmin 未授權(quán)訪問漏洞 BUG ip:888/pma,本文給大家介紹的非常詳細(xì),對(duì)大家的學(xué)習(xí)或工作具有一定的參考借鑒價(jià)值,需要的朋友可以參考下2020-08-24CPU幽靈和熔斷漏洞是什么?Intel為大家簡(jiǎn)單易懂的科普了一番
不久前讓整全行業(yè)緊張、全球用戶恐慌的Spectre幽靈、Meltdown熔斷兩大漏洞事件剛剛告一段落了,那么這兩個(gè)漏洞到底是什么?可能還有很多人不是很清楚,想了解的朋友跟著小2018-03-21- 2017年5月12日,WannaCry蠕蟲通過MS17-010漏洞在全球范圍大爆發(fā),感染了大量的計(jì)算機(jī),該蠕蟲感染計(jì)算機(jī)后會(huì)向計(jì)算機(jī)中植入敲詐者病毒,導(dǎo)致電腦大量文件被加密,本文對(duì)其2017-05-17
- 大部分的用戶可能不要了解文件上傳漏洞,下面小編就為大家具體的講解什么事文件上傳漏洞以及文件上傳漏洞的幾種方式2016-11-02
- 漏洞檢測(cè)工具用語有高危漏洞,中危漏洞,低危漏洞以及漏洞的危害介紹,本文介紹的非常詳細(xì),具有參考解決價(jià)值,感興趣的朋友一起看看吧2016-10-11
漏洞 自動(dòng)化腳本 論漏洞和自動(dòng)化腳本的區(qū)別
漏洞無處不在,它是在硬件、軟件、協(xié)議的具體實(shí)現(xiàn)或系統(tǒng)安全策略上存在的缺陷,從而可以使攻擊者能夠在未授權(quán)的情況下訪問或破壞系統(tǒng)2016-09-29手把手教你如何構(gòu)造Office漏洞POC(以CVE-2012-0158為例)
近年來APT追蹤盛行,最常見的就是各種以釣魚開始的攻擊,不僅僅有網(wǎng)站掛馬式釣魚,也有魚叉式郵件釣魚,下面小編就為大家介紹office漏洞CVE-2012-0158,一起來看看吧2016-09-28簡(jiǎn)單七步教你如何解決關(guān)鍵SSL安全問題和漏洞
SSL(安全套接字層)逐漸被大家所重視,但是最不能忽視的也是SSL得漏洞,隨著SSL技術(shù)的發(fā)展,新的漏洞也就出現(xiàn)了,下面小編就為大家介紹簡(jiǎn)單七步教你如何解決關(guān)鍵SSL安全問題2016-09-23Python 爬蟲修養(yǎng)-處理動(dòng)態(tài)網(wǎng)頁
在爬蟲開發(fā)中,大家可以很輕易地 bypass 所謂的 UA 限制,甚至用 scrapy 框架輕易實(shí)現(xiàn)按照深度進(jìn)行爬行。但是實(shí)際上,這些并不夠。關(guān)于爬蟲的基礎(chǔ)知識(shí)比如數(shù)據(jù)處理與數(shù)據(jù)存2016-09-12