中国移动关于WEB应用渗透|Writeup

本文详细介绍了对一个在线商城平台的渗透测试过程,包括SQL注入漏洞利用,获取管理员账号和密码,以及利用Getshell和提权技术。通过SQL注入发现并利用系统弱点,最终成功获取主机管理员权限。
摘要由CSDN通过智能技术生成

0X01  SQL注入

首先拿到的是一个虚拟机文件,打开虚拟机发现网站已经部署好了,然后打开网站发现是一个在线商城平台。



把url扔给namap扫描了下得到详细信息,可以看到服务器、开放的端口等信息,再用awvs扫,得到三处可能的sql注入点,决定进行手工SQL注入,发现/shop/login.Asp有报错回显。

构造payload

1' and 1=convert(int,(select top 1 name from sysobjects wherextype='U')) and '1'='1

前后的and是为了让语句完整,各种引号。中间的语句是为了让程序出错 强制转换为int型再与1作比较报错返回。从而得到第一个表名FeiUser

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值