WEB开发网
开发学院网络安全黑客技术 入侵国内某知名出版社全记录 阅读

入侵国内某知名出版社全记录

 2006-11-06 20:08:02 来源:WEB开发网   
核心提示: 哈哈!有了!马上将注入点复制到HDSI中进行注入,点击“开始”,入侵国内某知名出版社全记录(3),图8, 高兴ing,如果在留言中插入那个一句话的ASP木马提交这样就会记录在数据库中,而数据库又是ASP结尾的这样就跟一个ASP木马一样了,连接数据库的用户居然是SA这
哈哈!有了!马上将注入点复制到HDSI中进行注入,点击“开始”,图8,

高兴ing,连接数据库的用户居然是SA这下发财了,一条思路马上展现在眼前,就是用HDSI找到web目录,然后通过数据库备份上传ASP木马,hoho!点击HDSI左边的“列目录”开始寻找网站目录,我找啊找...终于被我找到了,图9

d:xxxxhome下,马上将一个ASP木马的后缀改为txt用HDSI上传到web目录下,郁闷,图10

提示“上传文件不成功!”怎么办?没事既然是sa的权限不能这样上传还有别的办法,试了试用xp_cmdshell直接加用户,TFTP上传,写脚本上传统统失败了!我郁闷,真想一头撞死算了!到嘴的美味吃不上,别提多难受了555...怎么办?我想...我再想...有了,既然这个站已经被人入侵过了,那么肯定会留下一些ASP木马要是能找到一个小的ASP木马不就可以上传大马了?虽然比较笨,不过黑猫白猫能捉到老鼠就是好猫了!我找...我继续找...再次来到网站目录下挨个看文件夹,突然看到一个MDB的目录,心情开始激动了,颤抖的手点了下去(哈哈!有点夸张)。哇塞!,图11

里面有个guestbook.asp还有个a.asp,看看路径写着d:xxxxhomeliuyanmdb,各位读者猜到这是什么了么?对了留言板!看到留言板有什么好高兴?我们知道了默认数据库路径而且数据库以ASP结尾,如果在留言中插入那个一句话的ASP木马提交这样就会记录在数据库中,而数据库又是ASP结尾的这样就跟一个ASP木马一样了,访问数据库web地址页面出现了乱码,图12

上一页  1 2 3 4  下一页

Tags:入侵 国内 知名

编辑录入:爽爽 [复制链接] [打 印]
赞助商链接