• 设为首页
  • 点击收藏
  • 手机版
    手机扫一扫访问
    迪恩网络手机版
  • 关注官方公众号
    微信扫一扫关注
    公众号

一次奇遇的渗透

原作者: [db:作者] 来自: [db:来源] 收藏 邀请

作者:y0umer

  打开网站发现

  习惯的加了一个引号

  确定是注入以后直接丢啊D了。(我懒)

  这不悲剧了么,猜不出表段??

  扫扫目录看看。

  发现del.asp打开看看。。

  错误提示的是在查询表达式中"id="的错误 也就是查询错误。没有id的值。

  随便加一个del.asp?id=1

  相当悲剧之。直接爆数据库路径了。。

  然后下载,打开找到admin表段。

  其实就是admin

  找到后台登陆,相当悲剧

  继续看数据库。。

  顺利登陆。

  看见了数据库备份。。

  瞬间瞬间激动了。。

  好吧,瞬间上传一个图片。。

  这里判断了文件头。

  我们需要合并......


  合并成mjjw.png

  然后我们把上传mjjw.png

  然后备份

  访问下吧。

  然后我们用菜刀连接即可。。


鲜花

握手

雷人

路过

鸡蛋
该文章已有0人参与评论

请发表评论

全部评论

专题导读
上一篇:
php包含漏洞替代技术的方法与介绍 php文件包含漏洞详解发布时间:2022-02-06
下一篇:
mssql2005 DB权限导出一句话发布时间:2022-02-06
热门推荐
热门话题
阅读排行榜

扫描微信二维码

查看手机版网站

随时了解更新最新资讯

139-2527-9053

在线客服(服务时间 9:00~18:00)

在线QQ客服
地址:深圳市南山区西丽大学城创智工业园
电邮:jeky_zhao#qq.com
移动电话:139-2527-9053

Powered by 互联科技 X3.4© 2001-2213 极客世界.|Sitemap