后台备份抓包NC提交拿webshell渗透实战
时间:2010-12-13 来源:2h0ngHe
在网上无聊搜索幼儿园,找到个网站。
http://www.xxxxxx.com/
一看页面还不错,不过乱了点。
随便点进去一个链接,http://www.xxxxxx.com/view_new.asp?id=204&cid=24
随便加个and 1=1和and 1=2 貌似都过滤了,全部返回正常页面。
去掉后面的"&cid=2" 回车后再次检查and 1=1 和and 1=2
返回不同页面,确定有注入漏洞。
懒得手工了,这种漏洞简单,直接丢进domain猜解。
果然access的数据库。进一步猜解:(插入代码发帖就说字符不够啊!)
========================================
恭喜,该URL可以注入!
数据库类型:Access数据库
提示1: 所有表名已猜解完毕!
提示2: 所有列名已猜解完毕!
范围:共有5条记录!
password内容:4139bf7cbbc3a1fb
password内容:4139bf7cbbc3a1fb
password内容:e034b3929bbe2d5b
password内容:ef58d7605c06bb3a
password内容:f77f6b2d4ed4a2f0
已全部检测完毕!
=======================================
把第一个密码拿去xmd5.org 人品不错,有记录195802
兴冲冲地扫描后台,人品继续上升一下子找到了。
http://www.xxxxxx.com/admin/
输入账号admin密码195802,页面变成空白?地址是admin/login.asp
难不成管理员删掉了login.asp?
不着急,用Wwwscan扫描一下后台地址。
得到个http://www.xxxxxx.com/admin/left.htm
进入后发现是导航栏!
有戏!
标签分类: