天天看點

cookie中轉注入

首先,我們添加單引号進行注入判斷,結果顯示如下

<a href="http://blog.51cto.com/attachment/201307/193405112.png" target="_blank"></a>

熟悉滲透的朋友都知道該網站是使用了通用的防注入,隻是過濾了post參數,但是沒有過濾cookie參數,是以我們使用注入中轉工具是繼續

打開注入注入中轉生成器

填寫一下資料

<a href="http://blog.51cto.com/attachment/201307/193422940.png" target="_blank"></a>

然後生成asp檔案  我們打開生成的檔案 

(生成的檔案在使用之前一定要确定本機本機安裝了http伺服器。可是使用小型的)

然後打開浏覽器,輸入框輸入如下

<a href="http://blog.51cto.com/attachment/201307/193436867.png" target="_blank"></a>

<a href="http://blog.51cto.com/attachment/201307/193444635.png" target="_blank"></a>

此時說明在參加了資料庫進行查詢,查詢不到結果。也就是說可以注入了

那我們就可以直接使用Havij進行檢測了,檢測結果如下

<a href="http://blog.51cto.com/attachment/201307/193454196.png" target="_blank"></a>

我們可以知道帳号是admin

MD5加密的密碼借出來後是admin997

背景很簡單直接加一個admin就好了

<a href="http://blog.51cto.com/attachment/201307/193507868.png" target="_blank"></a>

<a href="http://blog.51cto.com/attachment/201307/193517342.png" target="_blank"></a>

接下來拿網站webshell

因為該網站禁止上傳asp字尾的檔案,那我們就修改網站的頁面模版,添加php

因為一般的伺服器上面都是有多個站點的,有asp,jsp,php多種可能。所有都會支援解析的,大家可以嘗試一下

找一個可以上傳圖檔的地方穿一個php的大馬(禁止上傳大小超過100k)

<a href="http://blog.51cto.com/attachment/201307/193527812.png" target="_blank"></a>

ok!看我們的webshell已經成功的拿到了

<a href="http://blog.51cto.com/attachment/201307/193546823.png" target="_blank"></a>

<a href="http://blog.51cto.com/attachment/201307/193610232.png" target="_blank"></a>

希望大家慎重對待手中的工具,不要做違法事件!

    本文轉自Tar0 51CTO部落格,原文連結:http://blog.51cto.com/tar0cissp/1258294,如需轉載請自行聯系原作者