网站:?http://www.zshaoyu.cn
该网站是用asp写的,我进入里面找了个地址含id的网址
http://www.zshaoyu.cn/productshow.asp?id=103
我在后面加了 and 1=1发现 返回正常页面
http://www.zshaoyu.cn/productshow.asp?id=103 and 1=1
然后把1=1改成1=2
http://www.zshaoyu.cn/productshow.asp?id=103 and 1=2
提示有错误好了很明显该网站存在有注入的漏洞
那么下面我就借助啊D注入工具开始对网站进行检测表段
得到帐号密码后进入后台看看有没有数据库备份这一项
如果没有数据备份的话,看看是否有界面设置,如果也没有就不能通过数据库备份直接拿webshell了
为什么要数据库备份
通过"备份数据库"的方法上传一个扩展名改成JPG的ASP木马,
(之所以要把ASP的木马护展名由ASP改为JPG,是因为一般网站都有检测护展名,当检测到护展名为ASP时就不会允许上传),上传之后,用备份数据库的办法,把JPG护展名,备份成为ASP护展名,然后连接备份后的ASP地址,就能打开你上传的ASP木马,一个webshell就到手了。具体方法为在备份数据库地址里输入你上传的JPG文件的相对地址,在恢复地址里输入你要生成的ASP地文件的路径和文件名,然后恢复数据库即可。
什么是 webshell
所谓webshell,也就是一个脚本,这个脚本,具有可以管理web、修改主页内容的权限, 如果要修改别人的主页,一般都需要这个权限(上传漏洞要得到的也是这个权限)。它可对网站的任何文件进行编辑,移动,复制,删除。如果某个服务器权限设置得不好,那么通过webshell可以得到该服务器的最高权限----即可以得到的是整个网站的操作权限,并且是进一步渗透获得主机权限的立脚点。
如果有文件上传的页面的话,上传一个asp大马、看看网站是否对其进行过滤,如果过滤的话去管理界面修改或添加文件过滤
成功上传的话访问上传的地址就拿到webshell了