我是靠谱客的博主 会撒娇煎蛋,最近开发中收集的这篇文章主要介绍一次奇遇的渗透,觉得挺不错的,现在分享给大家,希望可以做个参考。

概述

作者:y0umer

  打开网站发现

  习惯的加了一个引号

  确定是注入以后直接丢啊D了。(我懒)

  这不悲剧了么,猜不出表段??

  扫扫目录看看。

  发现del.asp打开看看。。

  错误提示的是在查询表达式中"id="的错误 也就是查询错误。没有id的值。

  随便加一个del.asp?id=1

  相当悲剧之。直接爆数据库路径了。。

  然后下载,打开找到admin表段。

  其实就是admin

  找到后台登陆,相当悲剧

  继续看数据库。。

  顺利登陆。

  看见了数据库备份。。

  瞬间瞬间激动了。。

  好吧,瞬间上传一个图片。。

  这里判断了文件头。

  我们需要合并......


  合并成mjjw.png

  然后我们把上传mjjw.png

  然后备份

  访问下吧。

  然后我们用菜刀连接即可。。

最后

以上就是会撒娇煎蛋为你收集整理的一次奇遇的渗透的全部内容,希望文章能够帮你解决一次奇遇的渗透所遇到的程序开发问题。

如果觉得靠谱客网站的内容还不错,欢迎将靠谱客网站推荐给程序员好友。

本图文内容来源于网友提供,作为学习参考使用,或来自网络收集整理,版权属于原作者所有。
点赞(134)

评论列表共有 0 条评论

立即
投稿
返回
顶部