熟悉***的朋友都知道該網(wǎng)站是使用了通用的防注入,只是過濾了post參數(shù),但是沒有過濾cookie參數(shù),所以我們使用注入中轉(zhuǎn)工具是繼續(xù)
(生成的文件在使用之前一定要確定本機(jī)本機(jī)安裝了http
服務(wù)器??墒鞘褂眯⌒偷模?/div>
然后打開瀏覽器,輸入框輸入如下
因?yàn)槭褂玫谋镜氐膆tp。端口是81.訪問地址如下http://127.0.0.1:81/jmCook.asp?jndcw=568 并添加單引號(hào)進(jìn)行注入檢測(cè)
此時(shí)說明在參加了數(shù)據(jù)庫(kù)進(jìn)行查詢,查詢不到結(jié)果。也就是說可以注入了
那我們就可以直接使用Havij進(jìn)行檢測(cè)了,檢測(cè)結(jié)果如下
我們可以知道帳號(hào)是admin
MD5加密的密碼借出來后是admin997
后臺(tái)很簡(jiǎn)單直接加一個(gè)admin就好了
接下來拿網(wǎng)站webshell
因?yàn)樵摼W(wǎng)站禁止上傳asp后綴的文件,那我們就修改網(wǎng)站的頁面模版,添加php
因?yàn)橐话愕姆?wù)器上面都是有多個(gè)站點(diǎn)的,有asp,jsp,php多種可能。所有都會(huì)支持解析的,大家可以嘗試一下
找一個(gè)可以上傳圖片的地方穿一個(gè)php的大馬(禁止上傳大小超過100k)
ok!看我們的webshell已經(jīng)成功的拿到了
希望大家慎重對(duì)待手中的工具,不要做違法事件!