【转载】记录一次入侵过程

admin 2021年4月3日18:52:02评论53 views字数 646阅读2分9秒阅读模式

    目标站,www.xxx.com,独立服务器。

    先用 wwwscan 扫描,得到后台,并且在目录 inc/conn.asp 出错且爆出数据库路径。

    而 inc/conn1.asp 正常,刚开始有点怀疑数据库是否改了,下载数据库,找到一个账号密码并且是今天0点多登陆,看来有戏。

    登陆后台就几个简单的页面,有个编辑器ewe5.5,在后台通过查看源代码得到编辑器路径,在编辑器目录后加admin,有登陆页面心想这站还不搞死,呵呵。

    rp好,直接默认密码登陆成功。悲剧的是乱码,ewe5.5可以直接修改样式添加asp上传木马。但是在修改的时候是乱码,本来想本地搭建个,按照框框架架去填写。

    不是还有个列目录的漏洞嘛?试试,跳转到 d:wwwroot 还有个网站跳转进去一看是一样的,同样是编辑器登陆,这次登陆里面显示的却是正常的,直接添加asp上传木马成功。

    安全做的不是很好,直接pr就拿到服务器。

    今天还有个mysql,搜索型注入的教程本来想写出来,唯一不足的是后台没找到,希望下次有好点的思路在共享,呵呵。

文章来源于lcx.cc:【转载】记录一次入侵过程

相关推荐: 大家来猜搜狗那个安全漏洞的形成原因(猜对获得肉肉签名手帕一只)

大家来猜搜狗那个安全漏洞的形成原因(猜对获得肉肉签名手帕一只) xsser (十根阳具有长短!!) | 2013-11-06 10:59 首先我觉得这个问题应该是真实的,在用户量大的时候很容易由于内部的算法导致两个用户的身份认证出现混淆,从而导致所谓的“串号”…

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年4月3日18:52:02
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【转载】记录一次入侵过程http://cn-sec.com/archives/318949.html

发表评论

匿名网友 填写信息