以后這類文章都會(huì)打碼,只是單純做技術(shù)分享!
在群里,有人在直播R站,有站那就一起搞嘛~
存在注入

存在過(guò)濾

發(fā)現(xiàn)可以大小寫繞過(guò)
然后,順手就是啟動(dòng)sqlmap --tamper?space2comment.py
?


很多朋友可能遇到這樣的情況就沒(méi)辦法了
然后就是重點(diǎn)了?。?!
我們自己寫一個(gè)py腳本,原理就是手工注入去猜解

OK,成功得到賬號(hào)密碼
提示一下,這個(gè)網(wǎng)站旁站還挺多的,有的是類似的方式可以拿到

登陸后臺(tái),發(fā)現(xiàn)編輯器FCKeditor 1.0版本沒(méi)啥GG用,然后御劍掃描一下,發(fā)現(xiàn)一個(gè)upload.asp
嘗試了文件上傳截?cái)啵l(fā)現(xiàn)找不到文件
看了看服務(wù)器的信息

嘗試一下解析漏洞OK,可以的,我們直接訪問(wèn)upload.asp文件上傳圖片馬,然后菜刀鏈接
沒(méi)有跨目錄權(quán)限,提權(quán)菜雞,以后再說(shuō)吧~
最后來(lái)一張合影
