第一次靶机的尝试


前言

一组的表哥们搭了个靶机,这下有的玩了。

收集数据

​ 较老版本的南方数据建站系统,漏洞应该不少,也应该有0day,查一下,直接用.

在搜索页面存在注入。过两天手注去。

news_search.asp?key=7%' union select 0,username%2BCHR(124)%2Bpassword,2,3,4,5,6,7,8,9 from admin where 1 or '%'='&otype=title&Submit=%CB%D1%CB%F7

mark

把password丢去md5解密,得到admin—admin888;进入后台管理系统

传马

​ 因为网站代码闭合有问题,所以在网站介绍之类的信息中插入一句话会崩溃。回来再试试。

​ 后台可以传文件,但是限制类型,asp后缀的传不上去。

mark

​ 但是它还有数据库备份功能,将大马后缀改为jpg,上传后会给出图片所在路径,通过数据库备份功能,数据库路径改为文件地址,将图片备份,这里将备份名字写qwe.asp,备份返回路径是asa后缀,去掉asa后缀,直接访问就好了。

拿shell

因为靶机又被玩坏了==,所以先到这了,也没法截图。恢复后再补。。


文章作者: LANVNAL
版权声明: 本博客所有文章除特別声明外,均采用 CC BY 4.0 许可协议。转载请注明来源 LANVNAL !
  目录