数据库备份getshell——漏洞复现

**备份原理:**将一句话图片木马备份成ASP脚本格式的文件。

一、环境搭建

网站源码在我的资源中,是:南方数据企业网站管理系统,下载后,使用iis平台搭建
在这里插入图片描述

二、漏洞复现

该网站存在sql注入漏洞,假设我们通过网站的sql注入漏洞,注入出用户名admin、密码admin123,登录网站后台如下图所示:
在这里插入图片描述
在这里插入图片描述
进入后台后,随意去后台找一个上传点,上传asp一句话图片木马。
例如在企业简介的位置上传a.png图片木马
在这里插入图片描述
上传成功后会返回图片的路径信息
在这里插入图片描述
接下来备份数据库getshell,选择数据库备份,输入当前数据库路径与备份后的名字,按照如下图所示。
在这里插入图片描述
备份成功后会提示你路径信息
在这里插入图片描述
根据提示的路径信息,查看该asp文件,发现成功访问
在这里插入图片描述
接下里使用中国菜刀连接木马,成功连接获取shell
在这里插入图片描述
在这里插入图片描述
但是执行操作系统命令,提示“拒绝访问”
在这里插入图片描述
原因:
1、windows系统下cmd.exe程序的权限问题
2、cmd.exe被删除

解决方法:
1、通过菜刀上传大马文件到目标网站,然后再通过大马上传cmd.exe程序到可读写目录 即可,
参考链接:https://blog.csdn.net/weixin_40412037/article/details/104445706

存在漏洞的网站源码,收集整理在知识星球。在这里插入图片描述

猜你喜欢

转载自blog.csdn.net/weixin_40412037/article/details/112193916