再搞中兴和泰酒店官方
本帖最后由 90_ 于 2015-8-20 09:53 编辑起因呢是因为http://www.ihonker.org/thread-5804-1-1.html
这个小伙子很自信的用sqlmap跑出了表,并且打上了自己网站的广告……这个不能忍啊,写个sqlmap的贴子就想在我大08打广告?
开搞:
目标http://www.ztehotel.com/,既然他说了有注入点,那么我们就用他的注入点吧。
我这个人比较懒,不喜欢跑表跑账号密码然后后台传shell再提权,首先直接看看这个注入点是什么权限。
python sqlmap.py -u"http://www.ztehotel.com/mobile/mhotelgen.aspx?id=ZTE001" --is-dba
返回的结果:
这不用问了,肯定是sa权限啊,那就直接增加用户提权吧。。。
就这么简单……何必去跑表跑账号密码呢?
因为服务器是内网,我也是内网,就不演示如何转发提权了。 吊炸天 我每次还傻不拉唧的去跑段 @sunnydoll 不明觉厉 不明觉厉 那个小伙子太伤心了 来08发那种帖子宣传,自己打自己脸 这个system权限跟sa没啥关系吧,system权限只是说明SQL SERVERS是以系统权限运行的,而sa只是SQLSERVER得一个内置账户 学习学习技术,加油! 继续学习了(被打脸了。 没有想到os-shell写权限)