打开网站大致浏览了一下。网站页面均为静态,但是多观察就完全可以确定是伪静态处理的。
随手打开一个页面。
页面做了伪静态处理
尝试伪静态注入,报错。
看样子这伪静态做的有点鸡肋啊。。
根据错误信息尝试构造还原为动态页面。https://www.xxx.com//journey/xxx_content.asp?id=3013
发现打开的和上面伪静态的页面一样。说明这是原始的动态页面。
丢到sqlmap里跑。
是Access的数据库。然后当然就是跑表了--
Database: Microsoft_Access_masterdb
Table: admin
[6 columns]
+----------+-------------+
| Column | Type |
+----------+-------------+
| admin | non-numeric |
| data | non-numeric |
| id | numeric |
| news | non-numeric |
| password | numeric |
| rank | numeric |
+----------+-------------+
最后跑出管理员账号密码:
接下来就是找后台了,我先是用御剑扫了一般。没发现敏感的目录,后台翻了半天还是没找到。。无奈打开WVS去整体的爬行一遍
爬出了后台页面。接下来就是登陆进后台,再想办法拿webshell了。
粗略看了一下,后台没什么给力的功能,没有数据库备份。除了能发表文章也没其他功能了。打开一个上传图片的地方。然后弹出了这么一个页面.
这里提示上传类型为gif和jpg。。当然我肯定没那么听话,先测试上传一个asp格式的图片马,。。。
果然没有限制上传。马儿成功的上传了。得到路径后用菜刀连之。
测试就到此结束了,由于对这个站兴趣不是很大,就没去提权了。
© Yuku's Blog | Powered by LOFTER