美文网首页
『asp+access注入』联合查询法

『asp+access注入』联合查询法

作者: 七月哈比 | 来源:发表于2017-12-21 08:16 被阅读0次

    1.首先打开目标站随便打开一个连接。用and 1=1,and 1=2测试网站是否存在sql注入漏洞,and 1=1返回正确,and 1=2返回错误则该网站存在sql注入漏洞。

    2.经过测试发现该网站存在注入漏洞,然后就用order by 查询。

    order by 24返回正确

    order by 25返回错误

    『asp+access注入』联合查询法 『asp+access注入』联合查询法 3.我们用联合查询法来爆出显位。

    语句:union select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24 from admin【图片】我们可以看到爆出了显位6和23

    4.现在我们猜解字段名。【图片】把6用username代入,23用password代入。

    5.账号密码都爆出来来了,密码是加密的md5值,我们去md5解密网站解密下即可得到明文密码。

    经过查询密码为:86221981

    6.之后我们就找网站后台然后找上传点看看能不能拿下webshell。

    常规的后台查找方法。

    1.robots.txt

    2.御剑

    3.网站爬虫

    我首先看了下网站没有robots.txt,之后上御剑也没有扫出后台,最后上洪流前辈编写的webrobot的爬虫功能 发现了一个可疑目录/lltt,之后则在网站域名后加/llt,发现进入了后台管理。【图片】然后用刚刚爆出的账号密码登录之【图片】一看这不是南方精良的站吗,然后就想到来了前段时间看的几种拿南方精良站的方法。

    开始一看这个南方精良似乎被精简过了。

    1.不能通过数据库备份拿下

    2.也不能通过网站配置文件写一句话

    这两个拿站方法直接不用想来了,后台管理这两个功能都没有,看来只有通过双文件上传来拿下webshell了

    设置本地代理:127.0.0.1,代理端口:8080,然后打开burp,上传个一句话图马,截断。【图片】【图片】失败了,好吧就到这里吧,如果有什么思路给我发邮件:root@of5.org。

    相关文章

      网友评论

          本文标题:『asp+access注入』联合查询法

          本文链接:https://www.haomeiwen.com/subject/wqjowxtx.html