打開網(wǎng)站(網(wǎng)址就不發(fā)了,只講過程),是一個(gè)醫(yī)院的站點(diǎn),看了下網(wǎng)站程序,是asp的,嘻嘻,asp的站日的比較多,對(duì)它有點(diǎn)親切感,隨便點(diǎn)了一個(gè)新聞鏈接,加上一個(gè)單引號(hào),彈出了一個(gè)對(duì)話框![]()
看來(lái)朋友說(shuō)的沒錯(cuò),有戲啊,而且是mssql的,幸虧是mssql的,不然還拿不下呢(原因,后面會(huì)提到) 于是,組合下內(nèi)容 嘻嘻,我得意的笑,這里,我們得到了表名和字段名,繼續(xù)爆,輸入’group by user_info.user_id having 1=1 and ‘’=’ 爆出了user_name,繼續(xù)爆,’group by user_info.user_id ,user_info.user_name having 1=1 and ‘’=’ 到這里就差不多了,我們要的關(guān)鍵字段都有了,表名也有了,該是爆內(nèi)容了,輸入 ’and 1=(select user_name from user_info) and ‘’=’ 爆出了用戶名 然后用相同方法,輸入’and 1=(select user_pwd from user_info) and ‘’=’ 爆出了密碼,哈哈發(fā)現(xiàn)密碼還是不加密的,那就更好了。 以為接下來(lái)就容易拿到shell了,隨便找了一個(gè)上傳點(diǎn),試了下直接傳,提示成功,哈哈,開心了,心道,今天rp不錯(cuò)的嘛,剛剛在手工那里費(fèi)了點(diǎn)時(shí)間,現(xiàn)在剛剛補(bǔ)回來(lái)了,直接拿到shell了,于是拿著地址去打開,結(jié)果,當(dāng)場(chǎng)吐血,為啥,因?yàn)樯蟼髀窂降奈募䦅A不讓執(zhí)行腳本啊 心里大罵這個(gè)管理員,shit,shit,shit他JJ,讓老子白高興一場(chǎng)。找了下其他圖片的文件夾路徑,都是一樣,不讓執(zhí)行腳本。哎,蒼天那,大地啊,你怎么可以這樣對(duì)我啊。以為沒辦法那shell了,準(zhǔn)備放棄了,和朋友一說(shuō),他說(shuō),是不是可以在后臺(tái)進(jìn)行差異備份拿shell呢,我一聽,一拍大腿,對(duì)啊,MMB,我怎么沒想到,哎,居然把后臺(tái)的注入點(diǎn)是mssql這茬給忘了,鄙視下自己。 接下來(lái),就是插入內(nèi)容了 改變N的值就可以列出了,重復(fù)過程就不寫了,最后知道路徑是D:\website\xxx.com\ 然后輸入網(wǎng)址,輸入http://www.xxx.com/ww.asp,熟悉的亂碼界面出現(xiàn)了,哈哈,然后就是傳shell了,圖就不截了,嘻嘻。 |
免責(zé)聲明:本站部分文章和圖片均來(lái)自用戶投稿和網(wǎng)絡(luò)收集,旨在傳播知識(shí),文章和圖片版權(quán)歸原作者及原出處所有,僅供學(xué)習(xí)與參考,請(qǐng)勿用于商業(yè)用途,如果損害了您的權(quán)利,請(qǐng)聯(lián)系我們及時(shí)修正或刪除。謝謝!
始終以前瞻性的眼光聚焦站長(zhǎng)、創(chuàng)業(yè)、互聯(lián)網(wǎng)等領(lǐng)域,為您提供最新最全的互聯(lián)網(wǎng)資訊,幫助站長(zhǎng)轉(zhuǎn)型升級(jí),為互聯(lián)網(wǎng)創(chuàng)業(yè)者提供更加優(yōu)質(zhì)的創(chuàng)業(yè)信息和品牌營(yíng)銷服務(wù),與站長(zhǎng)一起進(jìn)步!讓互聯(lián)網(wǎng)創(chuàng)業(yè)者不再孤獨(dú)!
掃一掃,關(guān)注站長(zhǎng)網(wǎng)微信