帮朋友搞一个站点,说是有注入,无法写shell,遂来看看。
http://www.xxx.com/new.aspx?ID=1&TID=11,拿来之后sqlmap挂上代理,添加ua。先跑一下看看是什么注入。
如下:报错+时间布尔型注入
系统信息如下:ASP.NET+Windows+SQL SERVER 2008

收集sa用户的哈希,后面可能会有用:

NET的站通过构造报错收集路径信息:

SQLMAP写shell不成功:

尝试另一个神器(超级SQL注入),发现利用该工具自带的SQL SERVER FileSystemObject写文件可以写成功:

于是尝试写一句话冰蝎木马,之后连接时却发现无法正常连接:

然后又写入了一句话,尝试连接发现才到提示WAF,看来是有拦截啊(测试前期不认真信息收集导致[图片上传失败):

突然想到一个asmx的另类马,尝试下是否能够绕过安全狗,发现可以成功:

但由于不会使用ASMX的马,遂放弃,转头看ashx的马了,尝试了云影实验室大佬的ashx一句话,发现太大,超过了4k字节,故此只能尝试字节较小的马儿:

写入成功,执行当前时间:

包含一句话木马,并尝试使用蚁剑中的base64编码绕过菜刀检测连接成功:

网友评论