注:本人已经提交到C.R.S.T ,适合新人学习.. 首先是有个朋友对我说有个冰兰黑客基地,转载别人的文章还不著名作者,之后还蒙骗别人说他们能入侵国外站点. 所以就想检测一下.首先看了以下他的站点,主站和论坛.分别在不同的服务器.主站是新云的,虽然爆出很多漏洞,但是毕竟人家也是玩黑的,所以不期望能从程序漏洞拿了..论坛是php的.没仔细看,决定渗透了.一:点兵拿出旁注 地址:http://www.icehack.cnIP:XX.X.XX.X(忘记了...)挖靠,N多站点....最后选择了一个公司的站点,有注射点,但是不显示错误,手工猜解是asc数据库 ...拿出HDSI扫后台,扫到后台地址为http://www.XXXXX.com/Product/manage/Manage.asp到这里的时候直接用'or'='or' 试了下. 进去了..有数据库备份和恢复. 直接传jpg的木马(大马).传不上去,可能限制了大小.之后换小马,红狼1K大的小马,传好后备份.成功. 二:士气小马传好了,各位一定认为直接传大马 ,之后就是提权的事了吧.可惜好事多磨...传好小马之后我直接传个大马上传,但是如图1 提示错误:很抱歉,由于您提交的内容中或访问的内容中含有系统不允许的关键词,本次操作无效,系统已记录您的IP及您提交的所有数据。请注意,不要提交任何违反国家规定的内容!本次拦截的相关信息为:98424b88afb8 我以为换个大马就可以了,之后换了N个,国内的,国外的都试了.我想可能是禁止提交了,但是我提交几个字都可以提交上去,到这里,我快放弃了。但是忽然想到一哥们(烟,灭在雪里)的方法.具体如下:提交代码利用服务器的XML和数据流组件,从我的blog的1.txt的内容下载到目标站点根目录并保存为1.asp.我提交这段代码,保存为3.asp ,之后访问,显示空白.之后访问1.asp.如图 ,成功了..三 出征已经拿到了一个webshell,就剩下提权了,但是提权一般难度要比webshell还难.如何呢?WEB服务器版本 Microsoft-IIS/6.0 Scripting.FileSystemObject √ 文件操作组件 wscript.shell × 命令行执行组件 ADOX.Catalog √ ACCESS建库组件