目标站,www.xxx.com,独立服务器。
先用 wwwscan 扫描,得到后台,并且在目录 inc/conn.asp 出错且爆出数据库路径。
而 inc/conn1.asp 正常,刚开始有点怀疑数据库是否改了,下载数据库,找到一个账号密码并且是今天0点多登陆,看来有戏。
登陆后台就几个简单的页面,有个编辑器ewe5.5,在后台通过查看源代码得到编辑器路径,在编辑器目录后加admin,有登陆页面心想这站还不搞死,呵呵。
rp好,直接默认密码登陆成功。悲剧的是乱码,ewe5.5可以直接修改样式添加asp上传木马。但是在修改的时候是乱码,本来想本地搭建个,按照框框架架去填写。
不是还有个列目录的漏洞嘛?试试,跳转到 d:wwwroot 还有个网站跳转进去一看是一样的,同样是编辑器登陆,这次登陆里面显示的却是正常的,直接添加asp上传木马成功。
安全做的不是很好,直接pr就拿到服务器。
今天还有个mysql,搜索型注入的教程本来想写出来,唯一不足的是后台没找到,希望下次有好点的思路在共享,呵呵。
文章来源于lcx.cc:【转载】记录一次入侵过程
相关推荐: 大家来猜搜狗那个安全漏洞的形成原因(猜对获得肉肉签名手帕一只)
大家来猜搜狗那个安全漏洞的形成原因(猜对获得肉肉签名手帕一只) xsser (十根阳具有长短!!) | 2013-11-06 10:59 首先我觉得这个问题应该是真实的,在用户量大的时候很容易由于内部的算法导致两个用户的身份认证出现混淆,从而导致所谓的“串号”…
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论