1.首先打开目标站随便打开一个连接。用and 1=1,and 1=2测试网站是否存在sql注入漏洞,and 1=1返回正确,and 1=2返回错误则该网站存在sql注入漏洞。
2.经过测试发现该网站存在注入漏洞,然后就用order by 查询。
order by 24返回正确
order by 25返回错误
『asp+access注入』联合查询法 『asp+access注入』联合查询法 3.我们用联合查询法来爆出显位。语句:union select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24 from admin【图片】我们可以看到爆出了显位6和23
4.现在我们猜解字段名。【图片】把6用username代入,23用password代入。
5.账号密码都爆出来来了,密码是加密的md5值,我们去md5解密网站解密下即可得到明文密码。
经过查询密码为:86221981
6.之后我们就找网站后台然后找上传点看看能不能拿下webshell。
常规的后台查找方法。
1.robots.txt
2.御剑
3.网站爬虫
我首先看了下网站没有robots.txt,之后上御剑也没有扫出后台,最后上洪流前辈编写的webrobot的爬虫功能 发现了一个可疑目录/lltt,之后则在网站域名后加/llt,发现进入了后台管理。【图片】然后用刚刚爆出的账号密码登录之【图片】一看这不是南方精良的站吗,然后就想到来了前段时间看的几种拿南方精良站的方法。
开始一看这个南方精良似乎被精简过了。
1.不能通过数据库备份拿下
2.也不能通过网站配置文件写一句话
这两个拿站方法直接不用想来了,后台管理这两个功能都没有,看来只有通过双文件上传来拿下webshell了
设置本地代理:127.0.0.1,代理端口:8080,然后打开burp,上传个一句话图马,截断。【图片】【图片】失败了,好吧就到这里吧,如果有什么思路给我发邮件:root@of5.org。
网友评论