危险漫步博客
新鲜的“黑客思维”就是从全新的角度看待黑客技术,从更高的层面去思考;专注于黑客精神及技术交流分享的独立博客。
文章2306 浏览20580850

曲折突破简单注入点

两三天看了经典扫盲教程,心中大有所得。于是找几个站练练手。

遇到一个很简单的注入点,却花了不少功夫拿下webshell,于是有了此文。

一、domain大战md5

进入网站,随便找一个链接。

加上and 1=1和andl=2,返回了不同页面,确定有注入点。虽然复习了脚本扫盲教程,但对sql语句仍不熟悉,还是掏出工具轰炸吧。

直接掏出domain3.6,把注入点放进去,很简单地猜出了密码。

都是16位的md5,只能在国内的反查了(国外站只能搞32位的),结果可想而知——失败了。

网站查不出来,我也不想暴力跑了,失败。

二、希望曙光

用damain随便扫描一下管理入口,发现后台管理系统的地址,可惜没密码啊!一一咋办?貌似可以用什么update语句来更新Admin密码,无奈对SQL几乎没仔细看,而且不想改掉密码。

于是只好重新找路子了。

不着急,用wwwscan扫描一下网站目录。一下子就让我看到了曙光啊。存admin/left.htm!这个一般都是没有权限认证的导航栏啊!

进去看一下果然如此。

看到了上传的地方,有戏!

三、备份受阻

老方法,把免杀小马头部加上Lgif89a后改成xxx.gif,上传得到地址。

然后就是数据库备份了,发现路径被卡死了!无法修改!

这没关系,以前危险漫步介绍过用nc抓包改包实现突破!

用winsock抓包后,直接修改路径和length,结果无法备份!难道是有cookie验证?

貌似可以用md5拼出正确的Admincookie,但我懒得去拼了nc失败。

四、本地突破

想起朋友教我的本地备份突破方法,我们也来试试看!首先,把数据库备份页面保存为htm,然后就是根据我上传图片的路径修改htm。然后保存,打开直接点“备份”。激动万分看到成功提示,去顺利看到小马。webshell得到了!拿出菜刀,写个一句话进去,链接后发现明显是虚拟主机。好了,就先写到这里吧!我是危险漫步,学习永不止步!