通用防注入系统getshell【转载】

Posted

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了通用防注入系统getshell【转载】相关的知识,希望对你有一定的参考价值。

参考技术A 原文链接:https://paper.seebug.org/92/
通用防注入系统getshell

相信许多朋友渗透测试都遇到过这种情况

系统做了数据提交记录,我们通过阅读类似程序的源码得知数据记录在sqlin.asp

于是想到直接提交一句话木马。但是没有成功

``````

┼攠数畣整爠焕敌瑳∨≡┩忾          

 密码 a  (加密方式是:ANSI->Unicode)提交 and 1= ┼攠数畣整爠焕敌瑳∨≡┩忾

``````

菜刀连接sqlin.php即可

sql通用防注入系统3.1最终纪念版怎么拿shell

参考技术A   拿WebShell有很多种方法,先找上传图片的地方,如果能上传asp格式的就直接拿到Shell了,这种情况比较少了,如果有数据库备份,直接把jpg格式的木马备份成asp的,如果没备份的话抓包上传或nc提交,一般抓包能找到上传漏洞,然后用工具例如明小子上传,另外抓包有可能查看到网站系统用的ewebeditor的话,可以进入在线编辑器,添加asp格式,直接上传asp马,还有可以利用gif头文件图片,有备份没上传的话可以向数据库中插入一句话木马备份成asp的,还有利用win2003解析漏洞de方法,基本的就是这些了,思路非常多,重要的是有个灵活的头脑~~
  转载,仅供参考。本回答被提问者和网友采纳

以上是关于通用防注入系统getshell【转载】的主要内容,如果未能解决你的问题,请参考以下文章

sql通用防注入系统3.1最终纪念版怎么拿shell

怎么检测网站存在注入漏洞 防注入都有哪些解决办法

在Global.asax文件里实现通用防SQL注入漏洞程序

某通用防注大小写绕过注入

整理php防注入和XSS攻击通用过滤

求ASP防注入的办法