【滲透實戰】日常挖洞第二期_對某招聘網旁站注入

/原作者:Kali_MG1937 QQ3496925334/

該項目爲已授權合法項目,目前廠商已修復漏洞

該博文爲本人18年左右的滲透記錄,文法粗糙,技術含量極低,流水賬文章,且今日不知爲何被頂上博客首頁
爲了避免您在觀看過程中由於本廢蛆費垃不堪的滲透手法而造成的大腦降級,強烈您建議關閉本頁面,,,

●漏洞已提交,服務器已修復
■重要細節全部打碼
■部分細節對外公佈
●自評Rank:10

目標:■■招聘網
注:日常挖洞系列基本上是記錄平常遇到的非常普通的漏洞,毫無看點,僅僅記錄挖洞的經驗
▲老樣子,我先在目標網站上找注入點,不出所料的,單引號和各種關鍵字被過濾了,關鍵字可以通過大小寫敏感來繞過,單引號就不好辦了,琢磨了整整一晚上都沒有結果,剛剛要放棄的時候被前輩指點,可以旁站注入

▲找旁站很簡單,只要找到同ip網站就行,站長工具什麼的可以提供幫助

▲我看上了一個同ip的汽車網站,就是找到的旁站。注入單引號,報錯,嘗試:
◎’ and 1=1
報錯,不返回正常網頁?可能是閉合問題,在單引號上動動手腳
再嘗試:
◎’ and ‘1’='1
仍然報錯
試試看把單引號去掉
◎and 1=1
仍報錯,加個括號試試
●)and (1=1
●返回正常,應該是閉合問題

▲那麼就簡單了,直接放進sqlmap裏跑
不出所料跑出注入點
Microsoft_Access_masterdb
在這裏插入圖片描述
▲爆表爆數據這步略過

▲拿shell
–os-shell加上這個參數就好,sqlmap會自動上傳一個小馬,直接就能提到權限,到時候用菜刀連接就好
這不,成功拿到shell
在這裏插入圖片描述

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章