目标站,www.xxx.com,独立服务器。

    先用 wwwscan 扫描,得到后台,并且在目录 inc/conn.asp 出错且爆出数据库路径。

    而 inc/conn1.asp 正常,刚开始有点怀疑数据库是否改了,下载数据库,找到一个账号密码并且是今天0点多登陆,看来有戏。

    登陆后台就几个简单的页面,有个编辑器ewe5.5,在后台通过查看源代码得到编辑器路径,在编辑器目录后加admin,有登陆页面心想这站还不搞死,呵呵。

    rp好,直接默认密码登陆成功。悲剧的是乱码,ewe5.5可以直接修改样式添加asp上传木马。但是在修改的时候是乱码,本来想本地搭建个,按照框框架架去填写。

    不是还有个列目录的漏洞嘛?试试,跳转到 d:\wwwroot 还有个网站跳转进去一看是一样的,同样是编辑器登陆,这次登陆里面显示的却是正常的,直接添加asp上传木马成功。

    安全做的不是很好,直接pr就拿到服务器。

    今天还有个mysql,搜索型注入的教程本来想写出来,唯一不足的是后台没找到,希望下次有好点的思路在共享,呵呵。