这是一个比较新手中的新手注入。这是之前群里一个朋友丢给我的站点,说有注入点,但是他手上没有工具,他知道我有工具就叫我帮忙看一下。
一般我有个习惯,进去先在站点新闻位置找点,这次进去也不例外,直接在第一条新闻后面加了个单引号就报错了。
继续在后面加个and 1=1 正常,and 1=2 页面错误。好的 ,这很明显的有注入点。
先order by 一下。猜一下字段数。
一般order by的时候,我喜欢折中,很多人用的都是这种方法,比如说先order by 10,如果页面正常,那么就20,order by 20的时候出错那就15。手注这样用的比较多。我这里先order by 10 。直接错误了。减半,5,还是出错了,换到4就正常页面了,所以判断出字段数是4。
接下来就开始猜表名了。
因为是asp的站点。没有chema表,直接and exists(select * from admin)。没想到竟然正常了。一般来说asp的站,试了几个常用的出错我就扔明小子去跑了。但是这次的竟然直接就正常了,说明有admin表,那就直接开始下一步了。找一下后台查看源码,懒得猜列名了,因为反正都是要进后台的。
试了下admin错了........改成admin.asp。还是不对,依我这么懒的性格直接扔御剑跑后台去了。和妹子聊了一会儿天之后后台就跑出来了。
http://www.xxxx.com/manage/login.asp。看了一下源码,列名是username,password,比较平常。
继续下一步,看一下显示位是多少。然后爆用户名和密码。
and 1=2 union select 1,2,3,4 from admin。.出来显示位是2和3。
把列名代进去。
and 1=2 union select 1,username,password ,4 from admin
出来用户名是brand,密码是md5加密的,去md5网站解密了一下,是sruv1001。
进了后台看了一下,比较简单,感觉能插下一句话,后来插了几次没成功,就放弃了这个思路。继续看下有什么地方可以拿webshell的不。
添加文章,一看到这个编辑界面我就激动了,这是个fckeditor的编辑器啊,这个就容易了。直接上传个图片小马,改名成1.asp;1.jpg。
上传成功,记下上传地址,网址打开小马,写入大马。成功拿到了webshell。
后来各种上传文件都无法上传,权限实在太小。问了一下朋友,说要使用到msf反弹,比较麻烦。就放弃了继续提权的想法了。因为是测试,并不是搞破坏,所以这个站点的测试也就到了这里。这里成功注入的原因比较多。一个是运气,还有一个是表名太简单了,直接就猜到了。
1、本文章为小伙伴投稿文章,欢迎各位喜欢交流的小伙伴来稿
2、仅供技术交流,禁止用于从事非法用途