TypechoJoeTheme

MUCN博客

统计
登录
用户名
密码
/
注册
用户名
邮箱
搜索到 2 篇与 mssql注入 的结果
2020-11-06

[渗透实战]记一次某高校网站的黑盒测试

[渗透实战]记一次某高校网站的黑盒测试
0x1漏洞来源啊吧啊吧啊吧啊吧啊吧啊吧啊吧啊吧,啊吧啊吧啊吧啊吧啊吧啊吧啊吧啊吧两天后他找我了,他找到子域中的一处弱口令,内部存在w+信息泄露,果然努力的人运气都不会差,tql 要是我应该是测不到这处弱口令的 这个弱口令是admin/666666在我的字典里还就真没得这个666666的口令。。0x2信息收集:目前拥有:后台admin权限web指纹:.net系统(就这个一个就够了 至少知道该上传啥马了)waf类别:铱迅waf (本人亲眼见过rg哥以前bypass过这waf 手动狗头)0x3渗透测试看见能上传图片,首选肯定是测试上传漏洞.(此处本应该有图的 可惜我帅就不放截图了)结果:不出所料,ip被禁.等待ip解禁 尝试注入 无奈网站太多查询啥的 接口太多 试了几个决定放弃(心想:mmp这玩意估计是没得漏洞了)如果是大佬接下来的操作估计就是bypass waf-上传木马-getshell-横向渗透-拿下域控可惜了我不是不要说啥xss csrf啥的 那些测得没得没啥意思.【硬气】0x4横向查找,寻找不存在waf的同类型站点测试漏洞(当然这个横向查找这个词是我自编的)经过简单的搜索找到...
2020年11月06日
425 阅读
0 评论
2020-02-21

SQL注入第三篇-mssql手工注入

SQL注入第三篇-mssql手工注入
mssql手工注入检测注入点http://……/less-1.asp?id=1' and 1=1--http://……/less-1.asp?id=1' and 1=2--判断数据库类型http://……/less-1.asp?id=1' union select from users where id=1 and exists(select from sysobjects)--and (select count(*) from sysobjects)>0 返回正常说明是mssql数据库1433端口一般为mssql数据库开放端口注入点权限的判断(根据页面显示效果)http://……/less-1.asp?id=1' and (select IS_SRVROLEMEMBER('sysadmin'))>0-- 判断是否为sa权限 页面正常显示便为sa权限http://……/less-1.asp?id=1' and (select IS_SRVROLEMEMBER('public'))>0-- 有返回结果说明当前用户为public权限 一般来说有这个权限也看...
2020年02月21日
671 阅读
0 评论

人生倒计时

今日已经过去小时
这周已经过去
本月已经过去
今年已经过去个月

标签云