友情检测某市*局网站
程序员文章站
2022-04-26 22:59:55
大家好,我是上帝之爱,这几天闲着无聊,就想搞一下*局的网站,就在网上找*局的网站,嘿嘿,吃饱了没事干!
目标站:用到的工具:1.左手和右手 2.大小马
本来我是不敢... 08-10-08...
大家好,我是上帝之爱,这几天闲着无聊,就想搞一下*局的网站,就在网上找*局的网站,嘿嘿,吃饱了没事干!
目标站:用到的工具:1.左手和右手 2.大小马
本来我是不敢搞的,但是一想又没有犯错,为何不搞呢?呵呵呵呵!我是作好了进去的准备!
废话不多说,开整!我只说明思路,不说过程。不好意思,请大家见谅!
首先,先进去看了看这个网站,逛逛,主站的安全性大家都知道吧!所以我们从子页下手,随便打开几个子页,用and 1=1 和and 1=2看看是否返回正常!
我找到了一个,明显的第一次返回正常,第二次返回不正常,这说明存在注入点,那还等什么啊?剩下的就是猜解位数了,order by **,一直到找到为止,找到了位数,那么接下来就是密码和帐号了.这个不要我在说明了吧!华夏的教程多多啊!静流他们的都有啊!最后成功得到帐号和密码,那我们还不进去啊?傻啊!
进了后台,我一阵狂喜啊 !大部分上已经快成功了,我准备用抓包,但是我发现行不通,汗,不怕啊!再找找,看看有什么有用的没有!在这个过程中,我发现了一个不被人注意的地方,那就是隐藏着数据库,呵呵!有了它,就好办了,我们可以备份数据库啊!说干就干,直接找个添加新闻的地方,把小马扔出去,呵呵,对了,备份数据库的时候,一定要注意后缀必须是asp那就是说把原来的mdb改成asp,名字随便了啊!
好,真好,小马出来了,小马搞定,那就小马拉大马,打开小马的页面,把本文件的路径复制到绝对路径,把后面的小马的名字换了,换成大马的,便了.之后在输入马的内容栏里,把大马复制进去,然后保存就可以了.如果显示的是"success".就可以了
之后就是得到你的webshell.不用我说了吧
目标站:用到的工具:1.左手和右手 2.大小马
本来我是不敢搞的,但是一想又没有犯错,为何不搞呢?呵呵呵呵!我是作好了进去的准备!
废话不多说,开整!我只说明思路,不说过程。不好意思,请大家见谅!
首先,先进去看了看这个网站,逛逛,主站的安全性大家都知道吧!所以我们从子页下手,随便打开几个子页,用and 1=1 和and 1=2看看是否返回正常!
我找到了一个,明显的第一次返回正常,第二次返回不正常,这说明存在注入点,那还等什么啊?剩下的就是猜解位数了,order by **,一直到找到为止,找到了位数,那么接下来就是密码和帐号了.这个不要我在说明了吧!华夏的教程多多啊!静流他们的都有啊!最后成功得到帐号和密码,那我们还不进去啊?傻啊!
进了后台,我一阵狂喜啊 !大部分上已经快成功了,我准备用抓包,但是我发现行不通,汗,不怕啊!再找找,看看有什么有用的没有!在这个过程中,我发现了一个不被人注意的地方,那就是隐藏着数据库,呵呵!有了它,就好办了,我们可以备份数据库啊!说干就干,直接找个添加新闻的地方,把小马扔出去,呵呵,对了,备份数据库的时候,一定要注意后缀必须是asp那就是说把原来的mdb改成asp,名字随便了啊!
好,真好,小马出来了,小马搞定,那就小马拉大马,打开小马的页面,把本文件的路径复制到绝对路径,把后面的小马的名字换了,换成大马的,便了.之后在输入马的内容栏里,把大马复制进去,然后保存就可以了.如果显示的是"success".就可以了
之后就是得到你的webshell.不用我说了吧
上一篇: RPC漏洞入侵
下一篇: 请注意入侵过程中的细节(二)(图)