已经有 一段时间不怎么折腾技术,手绝对是生了,正好有个渗透测试的活儿,操刀练练手。 目标服务器的操作系统是 Windows,Web 应用由 IIS + MySQL + PHP 构建,系统没有什么缺陷,IIS 配置也比较严谨,只有从应用入手了。

渗透测试这种东西,跟运气还真是有关,为什么我测的总有问题呢 ;) 该服务器:

1、某个 php 脚本存在注入,MySQL 版本比较新; 2、php 配置不好,暴露了 web 路径及关键配置文件名; 3、存在后台管理界面及 phpmyadmin。

说起来其实很没新意,就是通过类似:

curl http://www.target.com/vuln.php -d “VulnId=-1%20union%20select%201,1,1,1,load_file(char(0x414141414141))”

这样的形式读了一个配置文件,顺藤摸瓜一直找到了后台管理密码及 MySQL 密码,连接正常,游戏结束。感触是:脑子慢了,手生了,换个年轻小伙儿,估计就是十分钟的活,在我手里愣是折腾好久……