【渗透实战】日常挖洞第二期_旁站注入“花式”漏洞拿下大型服务器
/禁止转载 原作者QQ:848581720/ ■重要细节全部打码 ■部分细节对外开放 ●漏洞已提交,无影响厂商忽略 注:日常挖洞系列基本上是记录平常遇到的非常普通的漏洞,毫无看点,仅仅记录挖洞的经验 ———————————————— 这某个晴朗的下午,我无意间在网上看到一个网站“某个社会组织信息网”附个图 按照习惯,我们点击一篇文章进去,看域名http://www.xxxxx.com/xh.php?mod=news&act=view&aid=71 这个时候我们先用手工注入方法进行测试,后面加入!@#¥%……&*|“”这些符号, 或者输入and 1=1 或者 and 1=2,会看到网页报错 这个时候我们要考虑几个因素,如果网页没有显示什么“黑客特征” 那么可以排除服务器没装360等安全工具 其次我们看“报错特征”,因为注入有很多种,文中注入,数字注入,搜索双注入,这个时候我们排除搜索双注入 接下来不浪费时间直接上工具,注入工具我选择萝卜头(havij) 这样网站的管理密码就出来了,后台直接输入/admin.php就出来了,所以不需要用其他手段 这事还没完,哈哈哈哈,请耐心看下去,后面有大招 按道理我们应该先收集信息,在渗透入侵,这次我们反过来,先入侵在收集信息 解析来我们系统的看一下这个网站有哪些漏洞可以利用 那么我们可以看到,在w3af中检测是没有漏洞的,在Acunetix Web