一次奇遇的渗透
程序员文章站
2022-06-28 12:56:09
其实这一步可以完全省略,都说了是奇遇了。其实就是检查下自己的站点是否安全... 12-06-10...
作者:y0umer
打开网站发现
习惯的加了一个引号
确定是注入以后直接丢啊d了。(我懒)
这不悲剧了么,猜不出表段??
扫扫目录看看。
发现del.asp打开看看。。
错误提示的是在查询表达式中"id="的错误 也就是查询错误。没有id的值。
随便加一个del.asp?id=1
相当悲剧之。直接爆数据库路径了。。
然后下载,打开找到admin表段。
其实就是admin
找到后台登陆,相当悲剧
继续看数据库。。
顺利登陆。
看见了数据库备份。。
瞬间瞬间激动了。。
好吧,瞬间上传一个图片。。
这里判断了文件头。
我们需要合并......
合并成mjjw.png
然后我们把上传mjjw.png
然后备份
访问下吧。
然后我们用菜刀连接即可。。
上一篇: web第一讲:html与css
下一篇: Python 描述符是什么?以及如何实现