国产一级一区二区_segui88久久综合9999_97久久夜色精品国产_欧美色网一区二区

掃一掃
關注微信公眾號

瞧!我是怎樣輕輕松松入侵你DJ(1)
2008-12-22   

瞧我是怎樣輕輕松松入侵你DJ。入侵讓我回想起Gene6的提權,雖然虛擬主機的目錄權限早已設置得死死的,但興幸的是Documents這樣的目錄并沒有被設置,而且Serv-U默認只允許127.0.0.1(也就是本地,當然,你也可以把Serv-U設置成0.0.0.0這樣,也就是無限制連接)訪問43958端口,所以可以通過轉發來解決來這個問題。

or突破防注入

春節呆在家里上網,我表哥突然找我說要一個DJ網站的VIP會員,說搞定后請我吃KFC,于是就答應了。用IE打開目標網站,找到一個帶參數的ASP鏈接,如圖1

 
圖1

提交AND 1=1,如圖2

  
圖2

可能到了這里,有些讀者會選擇放棄。其實,如果一個網站的防注入不是過濾得很嚴的話,可以試試or注入。
向注入點提交or 1=1,發現跳到另外一個頁面了,如圖3

 
圖3

然后or 1=2返回最原始的頁面了,如圖4

 
圖4

由于or的特性,當查詢條件為真的時候,返回是異常的,當查詢條件為假的時候,返回是正常的。用如下語句:

/productsview2.asp?id=248 or exists(select * from admin) //判斷是否存在admin這個表,發現頁面返回
正常,也就是圖4,說明不存在admin這個表。

/productsview2.asp?id=248 or exists(select * from manage) //頁面返回異常了,也就是圖3,說明存在manage這個表。猜完表后就要猜解字段了。

/productsview2.asp?id=248 or exists(select username from manage) //返回異常頁面了,說明manage這個表中含有username這個字段,這時我們就可以猜數據了。

/productsview2.asp?id=248 or (select top 1 asc(mid(username,1,1)) form. manage)<123 //判斷manage表中username字段的第一條數據的第一個字符的ascii值是否小于123,提交后發現返回異常頁面。

/productsview2.asp?id=248 or (select top 1 asc(mid(username,1,1)) form. manage)>96 //提交后發現返回異常頁面,得到第一個字符的ascii值范圍在97-122之間,也就是在字母a-z之間,再慢慢縮小猜解的范圍直到猜解出來用牛族多功能ASCII轉換工具轉換一下就可以得到管理員用戶名的第一個字符了。需要猜解第二位的時候把上面語句改為mid(username,2,1),第三位mid(username,3,1)……如此類推。經過一番努力,得到username字段的第一條數據的ASCII值為97 100 109 105 110,轉換得出字符串為admin。猜解完用戶名還需要猜解密碼,先猜字符再猜數據。

html備份限制的突破

用明小子跑了下后臺,如圖5

 
圖5

用注入得到的用戶密碼登陸后臺,逛了一圈之后發現有備份數據庫的地方,如圖6

 
圖6

不過有HTML限制,這個可以突破的。

“查看”-“源文件”-“文件”-“另存為”,保存到本地。

接著用文本格式打開它,找到“”,把這里的action改為admin_data.asp這個文件的URL路徑:“http://www.xxx.com/admin/admin_data.asp?action=backdata&;act=backup”,再修改“”的第二個value值“/data/#ylmv_data.mdb”改為你需要備份的文件??赡苡行┳x者不明白為什么要這樣改,這里就要運用到一些HTML知識了,如果不會的朋友可以把凡是涉及“/data/#ylmv_data.mdb”這個路徑(也就是當前數據庫路徑)全部替換為你需要備份的文件。這種備份限制相信很多讀者都遇過,如果不知道突破的方法很可能又會放棄的了,所以在這里奉勸大家最好學學這方面的知識,跟著保存修改后的文件。但問題又來了,在后臺找不到可以上傳文件的功能,這時可以到前臺看看能不能找到可以上傳的地方,這里的DJ網站能讓我們注冊會員(普通會員),于是我就注冊了一個會員,在控制面版里找到可以上傳頭像的地方,于是上傳了一個只是把后綴改為gif格式的一句話asp木馬,上傳后如圖7

 
圖7

原來是判斷文件頭,這時我們可以借助ASP圖片木馬生成器這款軟件,先把一張比較小的圖片(經過后來的測試發現除了判斷文件頭還判斷大?。┖鸵粋€asp一句話木馬放到這款軟件的目錄下,寫好名稱進行生成,如圖8

 
圖8

就會在所在目錄生成一個“aspmuma.gif”圖片木馬,把它上傳上去,如圖9

 
圖9

把返回的相對路徑按照上面的方法替換好,打開后如圖10

 
圖10

寫好備份后的路徑進行備份,如圖11。

 
圖11

共2頁: 1 [2] 下一頁
 第 1 頁:  第 2 頁:Serv-U 6.4提權

熱詞搜索:

上一篇:“黑”吃“黑”:黑客是如何黑了落伍者
下一篇:對國內某知名大學的一次漫長滲透(1)

分享到: 收藏
主站蜘蛛池模板: 丽江市| 壶关县| 馆陶县| 隆尧县| 南投市| 北海市| 陆良县| 磐石市| 永清县| 黎城县| 石景山区| 张家界市| 高邮市| 仙居县| 盘锦市| 沿河| 广宁县| 安丘市| 武威市| 铜陵市| 安阳县| 鄯善县| 诏安县| 岐山县| 中阳县| 宜章县| 乳源| 咸阳市| 永川市| 获嘉县| 松原市| 西乌珠穆沁旗| 宣武区| 碌曲县| 永康市| 金塔县| 安新县| 夏邑县| 婺源县| 徐州市| 宣恩县|