90_ 发表于 2015-8-20 09:51:27

再搞中兴和泰酒店官方

本帖最后由 90_ 于 2015-8-20 09:53 编辑

起因呢是因为http://www.ihonker.org/thread-5804-1-1.html
这个小伙子很自信的用sqlmap跑出了表,并且打上了自己网站的广告……这个不能忍啊,写个sqlmap的贴子就想在我大08打广告?

开搞:
目标http://www.ztehotel.com/,既然他说了有注入点,那么我们就用他的注入点吧。
我这个人比较懒,不喜欢跑表跑账号密码然后后台传shell再提权,首先直接看看这个注入点是什么权限。
python sqlmap.py -u"http://www.ztehotel.com/mobile/mhotelgen.aspx?id=ZTE001" --is-dba
返回的结果:


这不用问了,肯定是sa权限啊,那就直接增加用户提权吧。。。


就这么简单……何必去跑表跑账号密码呢?
因为服务器是内网,我也是内网,就不演示如何转发提权了。

zhangsan99 发表于 2015-8-20 09:55:35

吊炸天 我每次还傻不拉唧的去跑段

zhangsan99 发表于 2015-8-20 09:57:42

@sunnydoll

roomy 发表于 2015-8-20 10:20:50

不明觉厉

roomy 发表于 2015-8-20 10:20:53

不明觉厉

LiFi 发表于 2015-8-20 10:55:47

那个小伙子太伤心了

wuyan 发表于 2015-8-20 13:50:03

来08发那种帖子宣传,自己打自己脸

王珂 发表于 2015-8-20 14:52:30

这个system权限跟sa没啥关系吧,system权限只是说明SQL SERVERS是以系统权限运行的,而sa只是SQLSERVER得一个内置账户

Sty,涛 发表于 2015-8-20 14:53:05

学习学习技术,加油!

sunnydoll 发表于 2015-8-20 18:03:43

继续学习了(被打脸了。 没有想到os-shell写权限)
页: [1] 2 3 4 5 6
查看完整版本: 再搞中兴和泰酒店官方