当前位置: 代码网 > 服务器>网络安全>脚本攻防 > 入侵金奔腾公司网站实例(图)

入侵金奔腾公司网站实例(图)

2008年10月08日 脚本攻防 我要评论
入侵金奔腾公司网站实例(图) 打开网站发现IIS设置了允许目录浏览,这就好办了。服务器上的文件全在我们眼皮底下了。 ... 08-10-08
看到用户名一栏了吧,tonesung是只读属性,并不能修改,我们把该页面保存到本地,
修改去掉readonly
再修改action="http://www.jinbenteng.com/yth2/articles/admin_admin2.asp?id=26"好了,我们把tonesung改成超级管理员的账号名:金奔腾公司密码不变。



图6
  提交后提升成功!



图7
  到这里还未结束,我们只是把普通管理员的用户名修改成与管理员一样的名字了。权限依旧很低。
  我们再去http://www.jinbenteng.com/yth2/articles/admin_admin.asp下修改密码。
  这次不需要本地提交了,直接换个新密码,这时修改才是修改超级管理员的密码。



图8
  提交修改后提示成功!
  我们退出再用管理员账号 修改后的密码登陆成功!



图9
  到了这一步,拿webshell就非常容易了,备份、修改上传限制都可以成功
  假设上面的提权方法不成功,我们还有第二种方法。我们通过目录浏览看到http://www.jinbenteng.com/yth2/articles/data下的asp后缀数据库。



  图10
  这样我们就可以插入一句话了,可是asp数据库中含有防下载代码,
  直接访问出现如下提示:
active server pages 错误 'asp 0116'
丢失脚本关闭分隔符
/yth2/articles/data/#db1.asp,行 37194
script 块缺少脚本关闭标记(%>)。



图11
(0)

相关文章:

  • Unix操作系统入侵经典详细步骤

    Unix操作系统入侵经典详细步骤

    Unix操作系统入侵经典详细步骤 偶然的机会发现了一篇名为hacking unix的文章,大概看了看觉得价值十分的大,所以决定翻译出来,我觉得这篇文章一定能够... [阅读全文]
  • 入侵过程中的简单任务

    入侵过程中的简单任务

    入侵过程中的简单任务 很久没有入侵了,手有点痒,随便逛了几个TW的网站想找一个有点的价值的网站玩玩,于是找到了这个网站。 习惯性的,在“报名账号&... [阅读全文]
  • 最新科讯科技0day入侵实例(图)

    最新科讯科技0day入侵实例(图)

    最新科讯科技0day入侵实例(图) 现在程序在不断的发展,更新。漏洞也不断的出现。今天来给大家演示一下科讯的漏洞,简单拿大站的WebShell.在百度或者GO... [阅读全文]
  • 利用别人的程序再次入侵

    利用别人的程序再次入侵

    利用别人的程序再次入侵 (一)--简单上传漏洞 小弟我初次学习黑客技术,苦于找不到师傅,只能自己慢慢的摸来摸去(感觉像xx找不到洞),看着漫天飞舞的黑客,... [阅读全文]
  • SNORT入侵检测3

    SNORT入侵检测3

    SNORT入侵检测3 日志信息通常存放在文件中。默认情况下,Snort将这些信息存放在/var/log/snort目录下,但是也可以在启动Snort时用命令行... [阅读全文]
  • 局域网入侵完整版

    局域网入侵完整版

    局域网入侵完整版 首先申明: 1.入侵的范围只包括局域网,如果在学校上,可以入侵整个校园网; 2.能入侵的只是存在弱口令(用户名为admini... [阅读全文]

版权声明:本文内容由互联网用户贡献,该文观点仅代表作者本人。本站仅提供信息存储服务,不拥有所有权,不承担相关法律责任。 如发现本站有涉嫌抄袭侵权/违法违规的内容, 请发送邮件至 2386932994@qq.com 举报,一经查实将立刻删除。

发表评论

验证码:
Copyright © 2017-2025  代码网 保留所有权利. 粤ICP备2024248653号
站长QQ:2386932994 | 联系邮箱:2386932994@qq.com