渗透某国际旅行社

打开网站大致浏览了一下。网站页面均为静态,但是多观察就完全可以确定是伪静态处理的。

 

随手打开一个页面。


页面做了伪静态处理


尝试伪静态注入,报错。


看样子这伪静态做的有点鸡肋啊。。

 

 根据错误信息尝试构造还原为动态页面。https://www.xxx.com//journey/xxx_content.asp?id=3013

 

发现打开的和上面伪静态的页面一样。说明这是原始的动态页面。



丢到sqlmap里跑。


是Access的数据库。然后当然就是跑表了--

 

Database: Microsoft_Access_masterdb
Table: admin
[6 columns]
+----------+-------------+
| Column   | Type        |
+----------+-------------+
| admin    | non-numeric |
| data     | non-numeric |
| id       | numeric     |
| news     | non-numeric |
| password | numeric     |
| rank     | numeric     |
+----------+-------------+

最后跑出管理员账号密码:


接下来就是找后台了,我先是用御剑扫了一般。没发现敏感的目录,后台翻了半天还是没找到。。无奈打开WVS去整体的爬行一遍


爬出了后台页面。接下来就是登陆进后台,再想办法拿webshell了。


粗略看了一下,后台没什么给力的功能,没有数据库备份。除了能发表文章也没其他功能了。打开一个上传图片的地方。然后弹出了这么一个页面.

 


这里提示上传类型为gif和jpg。。当然我肯定没那么听话,先测试上传一个asp格式的图片马,。。。


果然没有限制上传。马儿成功的上传了。得到路径后用菜刀连之。


测试就到此结束了,由于对这个站兴趣不是很大,就没去提权了。

 

 


评论
热度(1)

© Yuku's Blog | Powered by LOFTER