【渗透实战】日常挖洞第二期_对某招聘网旁站注入

/原作者:Kali_MG1937 QQ3496925334/

该项目为已授权合法项目,目前厂商已修复漏洞

该博文为本人18年左右的渗透记录,文法粗糙,技术含量极低,流水账文章,且今日不知为何被顶上博客首页
为了避免您在观看过程中由于本废蛆费垃不堪的渗透手法而造成的大脑降级,强烈您建议关闭本页面,,,

●漏洞已提交,服务器已修复
■重要细节全部打码
■部分细节对外公布
●自评Rank:10

目标:■■招聘网
注:日常挖洞系列基本上是记录平常遇到的非常普通的漏洞,毫无看点,仅仅记录挖洞的经验
▲老样子,我先在目标网站上找注入点,不出所料的,单引号和各种关键字被过滤了,关键字可以通过大小写敏感来绕过,单引号就不好办了,琢磨了整整一晚上都没有结果,刚刚要放弃的时候被前辈指点,可以旁站注入

▲找旁站很简单,只要找到同ip网站就行,站长工具什么的可以提供帮助

▲我看上了一个同ip的汽车网站,就是找到的旁站。注入单引号,报错,尝试:
◎’ and 1=1
报错,不返回正常网页?可能是闭合问题,在单引号上动动手脚
再尝试:
◎’ and ‘1’='1
仍然报错
试试看把单引号去掉
◎and 1=1
仍报错,加个括号试试
●)and (1=1
●返回正常,应该是闭合问题

▲那么就简单了,直接放进sqlmap里跑
不出所料跑出注入点
Microsoft_Access_masterdb
在这里插入图片描述
▲爆表爆数据这步略过

▲拿shell
–os-shell加上这个参数就好,sqlmap会自动上传一个小马,直接就能提到权限,到时候用菜刀连接就好
这不,成功拿到shell
在这里插入图片描述

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章