天天看点

cookie中转注入

首先,我们添加单引号进行注入判断,结果显示如下

<a href="http://blog.51cto.com/attachment/201307/193405112.png" target="_blank"></a>

熟悉渗透的朋友都知道该网站是使用了通用的防注入,只是过滤了post参数,但是没有过滤cookie参数,所以我们使用注入中转工具是继续

打开注入注入中转生成器

填写一下数据

<a href="http://blog.51cto.com/attachment/201307/193422940.png" target="_blank"></a>

然后生成asp文件  我们打开生成的文件 

(生成的文件在使用之前一定要确定本机本机安装了http服务器。可是使用小型的)

然后打开浏览器,输入框输入如下

<a href="http://blog.51cto.com/attachment/201307/193436867.png" target="_blank"></a>

<a href="http://blog.51cto.com/attachment/201307/193444635.png" target="_blank"></a>

此时说明在参加了数据库进行查询,查询不到结果。也就是说可以注入了

那我们就可以直接使用Havij进行检测了,检测结果如下

<a href="http://blog.51cto.com/attachment/201307/193454196.png" target="_blank"></a>

我们可以知道帐号是admin

MD5加密的密码借出来后是admin997

后台很简单直接加一个admin就好了

<a href="http://blog.51cto.com/attachment/201307/193507868.png" target="_blank"></a>

<a href="http://blog.51cto.com/attachment/201307/193517342.png" target="_blank"></a>

接下来拿网站webshell

因为该网站禁止上传asp后缀的文件,那我们就修改网站的页面模版,添加php

因为一般的服务器上面都是有多个站点的,有asp,jsp,php多种可能。所有都会支持解析的,大家可以尝试一下

找一个可以上传图片的地方穿一个php的大马(禁止上传大小超过100k)

<a href="http://blog.51cto.com/attachment/201307/193527812.png" target="_blank"></a>

ok!看我们的webshell已经成功的拿到了

<a href="http://blog.51cto.com/attachment/201307/193546823.png" target="_blank"></a>

<a href="http://blog.51cto.com/attachment/201307/193610232.png" target="_blank"></a>

希望大家慎重对待手中的工具,不要做违法事件!

    本文转自Tar0 51CTO博客,原文链接:http://blog.51cto.com/tar0cissp/1258294,如需转载请自行联系原作者