猜后台+手工注入+留言板XSS+Fckeditor漏洞的利用_第1页
猜后台+手工注入+留言板XSS+Fckeditor漏洞的利用_第2页
猜后台+手工注入+留言板XSS+Fckeditor漏洞的利用_第3页
猜后台+手工注入+留言板XSS+Fckeditor漏洞的利用_第4页
猜后台+手工注入+留言板XSS+Fckeditor漏洞的利用_第5页
已阅读5页,还剩6页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、今看到一大牛的教程。猜后台+手工注入+留言板XSS+Fckeditor漏洞的利用。没有打码。我没事进去看看。发现有些漏洞依然存在。那我就用自己的方法演示一次吧。嘿嘿目标站:http:/www.XXX.com打开主页。因为这网站好像都在TEA目录下。那我们用御剑扫这目录竟然扫不出一个目录。那就自己想办法找目录了。奇怪。为什么御剑扫不出来。像我这样的菜鸟。解释不了。弱口令进不去。社工小菜只懂皮毛就不试了。转为前台看看。有个在线留言。我们试试XSS不行。看看有没有注入点。http:/www.XXXX.com/tea/jcb_cpzs.asp?action=viewaction&id=284出错了。说

2、明是ACCSSE数据库。继续。http:/www.XXX.com/tea/jcb_cpzs.asp?action=viewaction&id=284+and+1=1回显正常 继续 and 1=2 回显不正常。说明可以注入。接下来猜字段数+order+by+10 正常 +order+by+15出错。+order+by+14正常 说明有14个字段 我们接下来猜 表名。+union+select+1,2,3,4,5,6,7,8,9,10,11,12,13,14+from+admin 说明admin表存在。我们继续猜列名。我们之前不是已经知道后台登陆地址么进去。查看源文件id=name id=pwd

3、这样就知道列名了。嘿嘿+union+select+1,2,3,4,name,6,7,8,9,10,11,12,13,14+from+admin+union+select+1,2,3,4,pwd,6,7,8,9,10,11,12,13,14+from+adminOK。拿去解密吧。成功进入后台。这里我们开始拿SHELLFck编辑器。淫荡的笑吧。有前人的足迹。我们也来。嘿嘿点左下角那里。新建文件夹。我们使用IIS解析漏洞。新建一个2.asp文件夹。悲剧。被和谐了 。不过不怕。这里我们就要用到一个神器burpsuite-这个软件了。嘿嘿我们打开burpsuite 对了。我们这里要设置一下代理了。在菜单

4、那里选择工具。我是用路由的。所以用局域网设置。OK。我们再来建立t4ab文件夹。点确定。我们来看burpsuite 看到没。这里其实t4ab.asp是存在的。至于原因。像我这样的小菜。就不解释了。嘿嘿接着我们来修改信息把。connector.entfolder=%2F改为connector.entfolder=/t4ab.asp/右键选择repeater点击GO看到了。吧。我们成功了。回到IE。去掉代理。我们刷新下。看到了吧。点击进去。我们上传图片格式的一句话链接地址burpsuite里面有拿出菜刀连接。成功了拿下SHELL了。小结:上面御剑扫不到目录。说明我们有时候不能只相信工具。本次教程里提到了找后台的技巧。还有手动注入时。查找列名的方法。还有burpsuite软件

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论