Sky安全·Blog

我们在创作安全的未来!

对江苏某集团官网的二次检测


上次我们对这个官网进行了一次漏洞挖掘,发现了贵站的数字型SQL注入,然后我听说他们换了一个官网,二话不说我们在进行一次二次挖掘。

QQ截图20181211231503.png

不废话,不墨迹,咱们上图。


嗯不错不错比以前好看了好多。我们看看上次的注入点还在不在了???
QQ截图20181211231615.png

设置成了伪静态,看起来还是做了一些防御措施的。


那我们去试试别的吧。先看看别的吧。

爱站一些看看服务器信息QQ截图20181211232954.png

额。。。IIS6.0,asp的程序。

然后我们试着猜后台admin错了,admin.php(不知道脑子怎么抽筋了,明明写着asp我居然试着php,但是蛋疼的居然真的猜到了后台)上图:

QQ截图20181211233347.png

然后自动跳转的这个链接。。。(然后我继续蛋疼的猜弱口令,然后就是蛋疼的admin,admin进去了)上图:QQ截图20181211233526.png

此次渗透测试就到这里吧.

------------------------+++----------------------

评论
Powered by SKY·SECURITY

那些一起闯荡的友站:

Lamicaの部落格 || DYBOY'S Blog
sitemap
正在加载中……