一次奇遇的渗透

所属分类: 网络安全 / 脚本攻防 阅读数: 217
收藏 0 赞 0 分享

作者:y0umer

  打开网站发现

一次奇遇的渗透

  习惯的加了一个引号

一次奇遇的渗透

  确定是注入以后直接丢啊D了。(我懒)

一次奇遇的渗透

  这不悲剧了么,猜不出表段??

  扫扫目录看看。

一次奇遇的渗透

  发现del.asp打开看看。。

一次奇遇的渗透

  错误提示的是在查询表达式中"id="的错误 也就是查询错误。没有id的值。

  随便加一个del.asp?id=1

一次奇遇的渗透

  相当悲剧之。直接爆数据库路径了。。

  然后下载,打开找到admin表段。

一次奇遇的渗透

  其实就是admin

  找到后台登陆,相当悲剧

一次奇遇的渗透

  继续看数据库。。

一次奇遇的渗透

  顺利登陆。

一次奇遇的渗透

  看见了数据库备份。。

  瞬间瞬间激动了。。

  好吧,瞬间上传一个图片。。

  这里判断了文件头。

  我们需要合并......

一次奇遇的渗透
一次奇遇的渗透

  合并成mjjw.png

一次奇遇的渗透

  然后我们把上传mjjw.png

一次奇遇的渗透

  然后备份

一次奇遇的渗透

  访问下吧。

一次奇遇的渗透

  然后我们用菜刀连接即可。。

一次奇遇的渗透
更多精彩内容其他人还在看

网站防范 "上传漏洞"入侵的方法

“上传漏洞”入侵是目前对网站最广泛的入侵方法。90%的具有上传页面的网站,都存在上传漏洞。本文将介绍常见的上传漏洞及其防范技巧。
收藏 0 赞 0 分享

如何检测SQL注入技术以及跨站脚本攻击

在最近两年中,安全专家应该对网络应用层的攻击更加重视。因为无论你有多强壮的防火墙规则设置或者非常勤于补漏的修补机制,如果你的网络应用程序开发者没有遵循 安全代码进行开发,攻击者将通过80端口进入你的系统。广泛被使用的两个主要攻击技术是SQL注入[ref1]和CSS[
收藏 0 赞 0 分享

Oracle的使用技巧以及脚本代码

如何查看ORACLE的隐含参数?ORACLE的显式参数,除了在INIT.ORA文件中定义的外,在svrmgrl中用 show parameter * ,可以显示。但ORACLE还有一些参数是以 _ ,开头的。如我们非常熟悉的_offline_rollback_segments等。
收藏 0 赞 0 分享

php包含漏洞替代技术的方法与介绍 php文件包含漏洞详解

php开发者们犯得一个基本的错误是把一个不正当的变量传递给系统函数,特别是include()和require()这两个函数。 这个常见的错误导致了众所周知的远程文件包含漏洞和本地文件包含漏洞。
收藏 0 赞 0 分享

一次奇遇的渗透

其实这一步可以完全省略,都说了是奇遇了。其实就是检查下自己的站点是否安全
收藏 0 赞 0 分享

mssql2005 DB权限导出一句话

昨晚在拿站过程中遇到了个ASP+MSSQL2005的注入点,权限是DB_Owner的权限
收藏 0 赞 0 分享

PHP木马大全 一句话的PHP木马的防范

php后门木马对大家来说一点都不陌生吧,但是它的种类您又知多少呢
收藏 0 赞 0 分享

PoisonIvy Rat 远程溢出实战

这个Exploit已经集成在最新版本的Msf中了,老外的文章里也有源文件,可以修改后单独提出来.
收藏 0 赞 0 分享

防止SQL注入攻击的一些方法小结

SQL注入攻击的危害性很大。在讲解其防止办法之前,数据库管理员有必要先了解一下其攻击的原理。这有利于管理员采取有针对性的防治措施
收藏 0 赞 0 分享

脚本入侵 入侵ewebeditor编辑器一些技巧

脚本入侵 入侵ewebeditor编辑器一些技巧,使用ewebeditor的朋友可以参考下。
收藏 0 赞 0 分享
查看更多