首次成功的web渗透

web渗透 

今天做的一件令我振奋的一件事情 渗透培训刚刚结束的第二天 我在公网上挖到了我人生中的第一个站

为了保护这个站点我将这些敏感的信息进行了修改 在这里我想给大家分享一下我拿站的经验,大家多多交流,我相信这些过程的交流会让我们有更好的技术去服务我们的安全社会

http://www.xxxxxxx.com/

首先 我去浏览这个网页的时候我发现这个网页竟然是iis6环境搭建的    首先看到这个环境我第一想到的是这个网站的时间应该挺老的有一种年久失修的感觉?

判断iis6这个服务器的环境版本很可能是server2003的自带的,这就说明这个网站很有可能有一大堆的安全问题。。。。

截下来我就开始对这个网站进行随意的浏览。对于url中问号后面的字段格外的炸眼(图中以标注),我就情不自禁的想试试这个参数了。

首先我进行 (单引号 双引号的确认),网站确实有一些变化(这说明这个网站存在注入点)。

然后我对cataid=214进行了判断

cataid=214-1

没想到这样也可以执行跳到了其他的页面 这说明这个id的值是一个整形的数。

找到注入点后就开始order by了  (用二分法猜他的字段一点一点的测)最后找到了3 (上面的图第一个)

下面的这张图是order by 4 的图全红的地方显示错误页面不正常。这就说明这个页面有三个字段。。。

由于后面我没有爆出显示位无法用联合查询 进行手工注入的量较大(这是一个盲注的网站)

所以我就用了sqlmap进行注入了(没想到这个网站真的emmmm。。。。。。。)

我竟然真的给跑出来了。。。。。。

admin的这个敏感表。。。。!!!!!!!!!!!!!!!!!!!!

兴奋

是一个access的数据库 

 

果然是一个2003的server。

目前该站已经提交给360平台了。他们已经联系了厂商

 

 
 
 
 
 
 
 
评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

时光凉春衫薄

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值