前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >一次比较简单的手工ASP注入

一次比较简单的手工ASP注入

作者头像
用户1467662
发布2018-03-29 18:33:42
3K0
发布2018-03-29 18:33:42
举报
文章被收录于专栏:农夫安全农夫安全

前言

这是一个比较新手中的新手注入。这是之前群里一个朋友丢给我的站点,说有注入点,但是他手上没有工具,他知道我有工具就叫我帮忙看一下。

一般我有个习惯,进去先在站点新闻位置找点,这次进去也不例外,直接在第一条新闻后面加了个单引号就报错了。

0x01 开始注入

继续在后面加个and 1=1 正常,and 1=2 页面错误。好的 ,这很明显的有注入点。

先order by 一下。猜一下字段数。

一般order by的时候,我喜欢折中,很多人用的都是这种方法,比如说先order by 10,如果页面正常,那么就20,order by 20的时候出错那就15。手注这样用的比较多。我这里先order by 10 。直接错误了。减半,5,还是出错了,换到4就正常页面了,所以判断出字段数是4。

0x02 猜表名

接下来就开始猜表名了。

因为是asp的站点。没有chema表,直接and exists(select * from admin)。没想到竟然正常了。一般来说asp的站,试了几个常用的出错我就扔明小子去跑了。但是这次的竟然直接就正常了,说明有admin表,那就直接开始下一步了。找一下后台查看源码,懒得猜列名了,因为反正都是要进后台的。

0x03 猜表名

试了下admin错了........改成admin.asp。还是不对,依我这么懒的性格直接扔御剑跑后台去了。和妹子聊了一会儿天之后后台就跑出来了。

http://www.xxxx.com/manage/login.asp。看了一下源码,列名是username,password,比较平常。

继续下一步,看一下显示位是多少。然后爆用户名和密码。

and 1=2 union select 1,2,3,4 from admin。.出来显示位是2和3。

把列名代进去。

and 1=2 union select 1,username,password ,4 from admin

出来用户名是brand,密码是md5加密的,去md5网站解密了一下,是sruv1001。

0x04 后台

进了后台看了一下,比较简单,感觉能插下一句话,后来插了几次没成功,就放弃了这个思路。继续看下有什么地方可以拿webshell的不。

添加文章,一看到这个编辑界面我就激动了,这是个fckeditor的编辑器啊,这个就容易了。直接上传个图片小马,改名成1.asp;1.jpg。

上传成功,记下上传地址,网址打开小马,写入大马。成功拿到了webshell。

后来各种上传文件都无法上传,权限实在太小。问了一下朋友,说要使用到msf反弹,比较麻烦。就放弃了继续提权的想法了。因为是测试,并不是搞破坏,所以这个站点的测试也就到了这里。这里成功注入的原因比较多。一个是运气,还有一个是表名太简单了,直接就猜到了。

1、本文章为小伙伴投稿文章,欢迎各位喜欢交流的小伙伴来稿

2、仅供技术交流,禁止用于从事非法用途

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2017-06-19,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 网络安全社区悦信安 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 前言
  • 0x01 开始注入
  • 0x02 猜表名
  • 0x03 猜表名
  • 0x04 后台
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档