手机
当前位置:查字典教程网 > >脚本攻防 >一次奇遇的渗透
一次奇遇的渗透
摘要:作者:y0umer打开网站发现习惯的加了一个引号确定是注入以后直接丢啊D了。(我懒)这不悲剧了么,猜不出表段??扫扫目录看看。发现del.a...

作者:y0umer

打开网站发现

一次奇遇的渗透1

习惯的加了一个引号

一次奇遇的渗透2

确定是注入以后直接丢啊D了。(我懒)

一次奇遇的渗透3

这不悲剧了么,猜不出表段??

扫扫目录看看。

一次奇遇的渗透4

发现del.asp打开看看。。

一次奇遇的渗透5

错误提示的是在查询表达式中"id="的错误 也就是查询错误。没有id的值。

随便加一个del.asp?id=1

一次奇遇的渗透6

相当悲剧之。直接爆数据库路径了。。

然后下载,打开找到admin表段。

一次奇遇的渗透7

其实就是admin

找到后台登陆,相当悲剧

一次奇遇的渗透8

继续看数据库。。

一次奇遇的渗透9

顺利登陆。

一次奇遇的渗透10

看见了数据库备份。。

瞬间瞬间激动了。。

好吧,瞬间上传一个图片。。

这里判断了文件头。

我们需要合并......

一次奇遇的渗透11

一次奇遇的渗透12

合并成mjjw.png

一次奇遇的渗透13

然后我们把上传mjjw.png

一次奇遇的渗透14

然后备份

一次奇遇的渗透15

访问下吧。

一次奇遇的渗透16

然后我们用菜刀连接即可。。

一次奇遇的渗透17

【一次奇遇的渗透】相关文章:

MSSQL 2005 入侵提权过程分享

浅谈史上最大DDoS攻击的本质与防范

DEDECMS网站管理系统模板执行漏洞(影响版本v5.6)

各种网页挂马方式原理揭密(iframe挂马,script 挂马,图片伪装挂马等)

SQL注入攻防入门详解 [图文并茂] 附示例下载

webshell提权经验分享

XSS 攻击常用脚本

php后台插一句话后门的思路分享

万博企业网站管理系统注入漏洞(MemberLogin.asp)

upfile asp文件上传 又一奇迹般的突破

精品推荐
分类导航