首先,我們添加單引号進行注入判斷,結果顯示如下
<a href="http://blog.51cto.com/attachment/201307/193405112.png" target="_blank"></a>
熟悉滲透的朋友都知道該網站是使用了通用的防注入,隻是過濾了post參數,但是沒有過濾cookie參數,是以我們使用注入中轉工具是繼續
打開注入注入中轉生成器
填寫一下資料
<a href="http://blog.51cto.com/attachment/201307/193422940.png" target="_blank"></a>
然後生成asp檔案 我們打開生成的檔案
(生成的檔案在使用之前一定要确定本機本機安裝了http伺服器。可是使用小型的)
然後打開浏覽器,輸入框輸入如下
<a href="http://blog.51cto.com/attachment/201307/193436867.png" target="_blank"></a>
<a href="http://blog.51cto.com/attachment/201307/193444635.png" target="_blank"></a>
此時說明在參加了資料庫進行查詢,查詢不到結果。也就是說可以注入了
那我們就可以直接使用Havij進行檢測了,檢測結果如下
<a href="http://blog.51cto.com/attachment/201307/193454196.png" target="_blank"></a>
我們可以知道帳号是admin
MD5加密的密碼借出來後是admin997
背景很簡單直接加一個admin就好了
<a href="http://blog.51cto.com/attachment/201307/193507868.png" target="_blank"></a>
<a href="http://blog.51cto.com/attachment/201307/193517342.png" target="_blank"></a>
接下來拿網站webshell
因為該網站禁止上傳asp字尾的檔案,那我們就修改網站的頁面模版,添加php
因為一般的伺服器上面都是有多個站點的,有asp,jsp,php多種可能。所有都會支援解析的,大家可以嘗試一下
找一個可以上傳圖檔的地方穿一個php的大馬(禁止上傳大小超過100k)
<a href="http://blog.51cto.com/attachment/201307/193527812.png" target="_blank"></a>
ok!看我們的webshell已經成功的拿到了
<a href="http://blog.51cto.com/attachment/201307/193546823.png" target="_blank"></a>
<a href="http://blog.51cto.com/attachment/201307/193610232.png" target="_blank"></a>
希望大家慎重對待手中的工具,不要做違法事件!
本文轉自Tar0 51CTO部落格,原文連結:http://blog.51cto.com/tar0cissp/1258294,如需轉載請自行聯系原作者