首先是一个sql注入:http://www.youkia.com/index.php/news/getcommentlist
POST:post_id=1

所有的用户数据都在这个表里,知道昵称/email/id就可以select出密码,比如随便搞一个:


明文:7NM***,用email和密码登陆


但是,到这里感觉没法继续深入了,忽然发现官方论坛存在nginx解析漏洞
http://f.youkia.com/forum/static/image/banner/2015-06-10.jpg/.php

但是上传图片发现目录有限制

死胡同,继续搞,发现另一个站的sql注入
http://www.youkia.net/index/checkname/name/*
ultrax,论坛的数据库
dump出管理员uid

拿到邮箱,回刚才的库里尝试用email注入出密码
果然有,拿去解密

明文:lm51****,登陆论坛


dz后台直接getshell

root权限,可反弹shell


cps系统,同服同数据库,可直接进入


这时候回过头搞子域名,发现mail.youkia.com

看样子这两个域名都是企业邮箱,用
select * from table where email like '%@youkia.com'
select * from table where email like '%@saesky.cn'
分别查询
解密后登陆

CEO邮箱


可修改游戏公告

官网后台

发现官网居然也有nginx解析漏洞

上传图片马,getshell

所有游戏子域名一目了然,官网可改

