手机
当前位置:查字典教程网 > >脚本攻防 >一次奇遇的渗透
一次奇遇的渗透
摘要:作者:y0umer打开网站发现习惯的加了一个引号确定是注入以后直接丢啊D了。(我懒)这不悲剧了么,猜不出表段??扫扫目录看看。发现del.a...

作者:y0umer

打开网站发现

一次奇遇的渗透1

习惯的加了一个引号

一次奇遇的渗透2

确定是注入以后直接丢啊D了。(我懒)

一次奇遇的渗透3

这不悲剧了么,猜不出表段??

扫扫目录看看。

一次奇遇的渗透4

发现del.asp打开看看。。

一次奇遇的渗透5

错误提示的是在查询表达式中"id="的错误 也就是查询错误。没有id的值。

随便加一个del.asp?id=1

一次奇遇的渗透6

相当悲剧之。直接爆数据库路径了。。

然后下载,打开找到admin表段。

一次奇遇的渗透7

其实就是admin

找到后台登陆,相当悲剧

一次奇遇的渗透8

继续看数据库。。

一次奇遇的渗透9

顺利登陆。

一次奇遇的渗透10

看见了数据库备份。。

瞬间瞬间激动了。。

好吧,瞬间上传一个图片。。

这里判断了文件头。

我们需要合并......

一次奇遇的渗透11

一次奇遇的渗透12

合并成mjjw.png

一次奇遇的渗透13

然后我们把上传mjjw.png

一次奇遇的渗透14

然后备份

一次奇遇的渗透15

访问下吧。

一次奇遇的渗透16

然后我们用菜刀连接即可。。

一次奇遇的渗透17

【一次奇遇的渗透】相关文章:

XSS漏洞报告

Python 爬虫使用动态切换ip防止封杀

IPC$ Password Crack BAT

防范 dedecms 广告内容插入后门

SQL注入测试实例分析

Mysql语法绕过360scan insert防注入方法

各种网页挂马方式原理揭密(iframe挂马,script 挂马,图片伪装挂马等)

Ecshop后台拿shell方法总结

一些常见的PHP后门原理分析

php后台插一句话后门的思路分享

精品推荐
分类导航