这篇文章上次修改于 278 天前,可能其部分内容已经发生变化,如有疑问可询问作者。

具体利用

关键字 :Powered By CNSEOZ

数据库:Data/cms_data.mdb

后台: admin/login.asp

默认账号密码admin & admin

手注语句,工具解不出。

https://www.abc.com/product.asp?id=102 and 1=2 union select 1,admin_name,admin_pass,4,5 from cms_admin

有防注入,不过是摆设,照样可以注入、登入后台有数据库备份,不过修改数据库后缀会提示非法。

抓包不能也不能修改后缀,但是可以修改路径,结合 win 2003解析漏洞,可以添加.asp目录,备份文件后缀

mdb一样解析asp.抓包改包,提交。NC或者火狐插件都可以,拿到了小马SHELL,剩下的各种提权。