晚上复习了一晚上的数据结构,还和贻炼兄弟聊了一会儿~~~ 实在没时间再去做php的项目了,反正中小型的cms都能审计出漏洞了,也就无所谓开发的东西多漂亮。不过做事情还是要有匠心,开发多和贻炼同学学习。哈哈~~
关于前段时间wooyun爆出的GPS平台漏洞,其实这篇文章很早就写了。只不过一直忙,都没有时间发在博客,晚上刚好发出来好了。
Wooyun只是介绍,而我们这里说的是利用…
我们挑一个平台吧。这是同一套系统,通杀的。想玩更多的自己google hack构造。
首先我们访问下:http:xxx.xxx//ajax/UsersAjax.asmx
是不是看到很熟悉的东西。其实之前看到人家说,我就在想是不是和正方的一样,接口处问题了。结果还真是。。
随便找一个平台,我们通过抓取asmx的包。Searchusers这里可以通过查询用户ID
改变<userID> 还有<Username>的int 和string即可。
返回效果如下
查询到管理员属于哪个ID,这里还有一个利用。密码初始化
接下来我们把包替换成InitUserPassword(初始化密码)里面的请求同时把ID换位2
就可以初始化管理员密码了,默认密码自己猜。。
经过反复测试,如果是数据就是失败,返回的请求为数字一般是成功。
然后searchID不仅仅有查询的功能,还有一个搜索型注入,抓取他的包。
效果如下图
sqlmap测试,并且几乎都是sa权限。接下来不玩服务器了,有需要定位妹子的可以找我哈。