前言
一组的表哥们搭了个靶机,这下有的玩了。
收集数据
较老版本的南方数据建站系统,漏洞应该不少,也应该有0day,查一下,直接用.
在搜索页面存在注入。过两天手注去。
news_search.asp?key=7%' union select 0,username%2BCHR(124)%2Bpassword,2,3,4,5,6,7,8,9 from admin where 1 or '%'='&otype=title&Submit=%CB%D1%CB%F7
把password丢去md5解密,得到admin—admin888;进入后台管理系统
传马
因为网站代码闭合有问题,所以在网站介绍之类的信息中插入一句话会崩溃。回来再试试。
后台可以传文件,但是限制类型,asp后缀的传不上去。
但是它还有数据库备份功能,将大马后缀改为jpg,上传后会给出图片所在路径,通过数据库备份功能,数据库路径改为文件地址,将图片备份,这里将备份名字写qwe.asp
,备份返回路径是asa后缀,去掉asa后缀,直接访问就好了。
拿shell
因为靶机又被玩坏了==,所以先到这了,也没法截图。恢复后再补。。