其实这一步可以完全省略,都说了是奇遇了。其实就是检查下自己的站点是否安全
作者:y0umer
打开网站发现
![一次奇遇的渗透](https://ss.0133.cn/article/c3/71/fd/c371fd5fbb15da1cf1ccb77efcc0da04.jpg-600)
习惯的加了一个引号
![一次奇遇的渗透](https://ss.0133.cn/article/ca/20/6d/ca206d8aff42cce0cae2e85286356d51.jpg-600)
确定是注入以后直接丢啊D了。(我懒)
![一次奇遇的渗透](https://ss.0133.cn/article/ae/c0/87/aec0877bcba3d3f3631a1ca14ac9dad2.jpg-600)
这不悲剧了么,猜不出表段??
扫扫目录看看。
![一次奇遇的渗透](https://ss.0133.cn/article/0c/80/51/0c8051d491abcf01282871a47a03d1c7.jpg-600)
发现del.asp打开看看。。
![一次奇遇的渗透](https://ss.0133.cn/article/14/aa/03/14aa03cd2816cebe8aef2e7902e76566.jpg-600)
错误提示的是在查询表达式中"id="的错误 也就是查询错误。没有id的值。
随便加一个del.asp?id=1
![一次奇遇的渗透](https://ss.0133.cn/article/7b/17/ae/7b17aeea90db39eb3e09fcaacde34530.jpg-600)
相当悲剧之。直接爆数据库路径了。。
然后下载,打开找到admin表段。
![一次奇遇的渗透](https://ss.0133.cn/article/bc/2d/30/bc2d30617e11a39ccd767552d51baca0.jpg-600)
其实就是admin
找到后台登陆,相当悲剧
![一次奇遇的渗透](https://ss.0133.cn/article/0e/91/c9/0e91c9ddc6e3383b31feadd46a5ac0c4.jpg-600)
继续看数据库。。
![一次奇遇的渗透](https://ss.0133.cn/article/e2/30/0c/e2300c9af6d4ed7a31e1d5e145b15837.jpg-600)
顺利登陆。
![一次奇遇的渗透](https://ss.0133.cn/article/4c/2f/58/4c2f58802fc4a491fb699b90b361ef1f.jpg-600)
看见了数据库备份。。
瞬间瞬间激动了。。
好吧,瞬间上传一个图片。。
这里判断了文件头。
我们需要合并......
![一次奇遇的渗透](https://ss.0133.cn/article/a0/5c/74/a05c7441efdb6630667c2482b60eb62a.jpg-600)
![一次奇遇的渗透](https://ss.0133.cn/article/49/31/8f/49318fb9eff440b30133af7f4e0b267b.jpg-600)
合并成mjjw.png-600
![一次奇遇的渗透](https://ss.0133.cn/article/0d/a3/a5/0da3a560dcb937eac450e84c25f5c996.jpg-600)
然后我们把上传mjjw.png-600
![一次奇遇的渗透](https://ss.0133.cn/article/36/12/af/3612af1907aee8dc7fd06eda9e327c37.jpg-600)
然后备份
![一次奇遇的渗透](https://ss.0133.cn/article/27/3f/50/273f5017e977416ec90cb90a43ef0d90.jpg-600)
访问下吧。
![一次奇遇的渗透](https://ss.0133.cn/article/27/52/b4/2752b4fef8b779a6090e00ebba31fa98.jpg-600)
然后我们用菜刀连接即可。。
![一次奇遇的渗透](https://ss.0133.cn/article/69/a5/7d/69a57d30530039a641719ca3a661ed3b.jpg-600)
以上就是一次奇遇的渗透的详细内容,更多请关注0133技术站其它相关文章!