当前位置: 代码迷 >> Web前端 >> asp sql流入漏洞拿webshell
  详细解决方案

asp sql流入漏洞拿webshell

热度:111   发布时间:2012-10-09 10:21:45.0
asp sql注入漏洞拿webshell


网站:?http://www.zshaoyu.cn

该网站是用asp写的,我进入里面找了个地址含id的网址

http://www.zshaoyu.cn/productshow.asp?id=103

我在后面加了 and 1=1发现 返回正常页面

http://www.zshaoyu.cn/productshow.asp?id=103 and 1=1

然后把1=1改成1=2

http://www.zshaoyu.cn/productshow.asp?id=103 and 1=2

提示有错误好了很明显该网站存在有注入的漏洞


那么下面我就借助啊D注入工具开始对网站进行检测表段

得到帐号密码后进入后台看看有没有数据库备份这一项

如果没有数据备份的话,看看是否有界面设置,如果也没有就不能通过数据库备份直接拿webshell了


为什么要数据库备份


通过"备份数据库"的方法上传一个扩展名改成JPGASP木马,


(之所以要把ASP的木马护展名由ASP改为JPG,是因为一般网站都有检测护展名,当检测到护展名为ASP时就不会允许上传),上传之后,用备份数据库的办法,把JPG护展名,备份成为ASP护展名,然后连接备份后的ASP地址,就能打开你上传的ASP木马,一个webshell就到手了。具体方法为在备份数据库地址里输入你上传的JPG文件的相对地址,在恢复地址里输入你要生成的ASP地文件的路径和文件名,然后恢复数据库即可。


什么是 webshell



所谓webshell,也就是一个脚本,这个脚本,具有可以管理web、修改主页内容的权限, 如果要修改别人的主页,一般都需要这个权限(上传漏洞要得到的也是这个权限)。它可对网站的任何文件进行编辑,移动,复制,删除。如果某个服务器权限设置得不好,那么通过webshell可以得到该服务器的最高权限----即可以得到的是整个网站的操作权限,并且是进一步渗透获得主机权限的立脚点。


如果有文件上传的页面的话,上传一个asp大马、看看网站是否对其进行过滤,如果过滤的话去管理界面修改或添加文件过滤


成功上传的话访问上传的地址就拿到webshell了