手机
当前位置:查字典教程网 > >脚本攻防 >一次奇遇的渗透
一次奇遇的渗透
摘要:作者:y0umer打开网站发现习惯的加了一个引号确定是注入以后直接丢啊D了。(我懒)这不悲剧了么,猜不出表段??扫扫目录看看。发现del.a...

作者:y0umer

打开网站发现

一次奇遇的渗透1

习惯的加了一个引号

一次奇遇的渗透2

确定是注入以后直接丢啊D了。(我懒)

一次奇遇的渗透3

这不悲剧了么,猜不出表段??

扫扫目录看看。

一次奇遇的渗透4

发现del.asp打开看看。。

一次奇遇的渗透5

错误提示的是在查询表达式中"id="的错误 也就是查询错误。没有id的值。

随便加一个del.asp?id=1

一次奇遇的渗透6

相当悲剧之。直接爆数据库路径了。。

然后下载,打开找到admin表段。

一次奇遇的渗透7

其实就是admin

找到后台登陆,相当悲剧

一次奇遇的渗透8

继续看数据库。。

一次奇遇的渗透9

顺利登陆。

一次奇遇的渗透10

看见了数据库备份。。

瞬间瞬间激动了。。

好吧,瞬间上传一个图片。。

这里判断了文件头。

我们需要合并......

一次奇遇的渗透11

一次奇遇的渗透12

合并成mjjw.png

一次奇遇的渗透13

然后我们把上传mjjw.png

一次奇遇的渗透14

然后备份

一次奇遇的渗透15

访问下吧。

一次奇遇的渗透16

然后我们用菜刀连接即可。。

一次奇遇的渗透17

【一次奇遇的渗透】相关文章:

XSS漏洞报告

Python 爬虫使用动态切换ip防止封杀

网站个人渗透技巧收集与总结

webshell提权经验分享

科讯KESION CMS最新版任意文件上传WEBSHELL漏洞

反常规and 1=1的or 1=2注入技巧

Ecshop后台拿shell方法总结

DedeCms V5.6漏洞 变量未初始化 导致鸡助漏洞

浅谈史上最大DDoS攻击的本质与防范

利用Request对象的包解析漏洞绕过防注入程序

精品推荐
分类导航