文章详情

  • 游戏榜单
  • 软件榜单
关闭导航
热搜榜
热门下载
热门标签
php爱好者> php文档>后台备份抓包NC提交拿webshell渗透实战

后台备份抓包NC提交拿webshell渗透实战

时间:2010-12-13  来源:2h0ngHe

在网上无聊搜索幼儿园,找到个网站。
http://www.xxxxxx.com/


 

一看页面还不错,不过乱了点。
随便点进去一个链接,http://www.xxxxxx.com/view_new.asp?id=204&cid=24
随便加个and 1=1和and 1=2 貌似都过滤了,全部返回正常页面。
去掉后面的"&cid=2" 回车后再次检查and 1=1 和and 1=2
返回不同页面,确定有注入漏洞。


 

懒得手工了,这种漏洞简单,直接丢进domain猜解。
果然access的数据库。进一步猜解:(插入代码发帖就说字符不够啊!)
========================================
恭喜,该URL可以注入!
数据库类型:Access数据库
提示1: 所有表名已猜解完毕!
提示2: 所有列名已猜解完毕!
范围:共有5条记录!
password内容:4139bf7cbbc3a1fb
password内容:4139bf7cbbc3a1fb
password内容:e034b3929bbe2d5b
password内容:ef58d7605c06bb3a
password内容:f77f6b2d4ed4a2f0
已全部检测完毕!
=======================================
把第一个密码拿去xmd5.org 人品不错,有记录195802
兴冲冲地扫描后台,人品继续上升一下子找到了。
http://www.xxxxxx.com/admin/
输入账号admin密码195802,页面变成空白?地址是admin/login.asp
难不成管理员删掉了login.asp?
不着急,用Wwwscan扫描一下后台地址。
得到个http://www.xxxxxx.com/admin/left.htm
进入后发现是导航栏!


 

有戏!

标签分类:

相关阅读 更多 +
排行榜 更多 +
hacked

hacked

休闲益智 下载
佩科佩科的寿司手机版

佩科佩科的寿司手机版

休闲益智 下载
钓鱼好友

钓鱼好友

休闲益智 下载