网络安全 频道

顺藤摸瓜成功控制某大学投稿系统

  5.测试数据下载

  如图14所示,找到一个access的数据库,直接单击下载,呵呵,可以将其下载到本地来。

  图14 下载access数据库

  6.查看管理后台登陆验证方式

  如图15所示,在该后台中使用的是非常简单的Session(“adminname”)不等于空来进行判断,可以进行session欺骗,从而进入后台。

  图15 后台登陆验证方式

  7.查看系统中的其他文件

  通过本次测试,我发现Jsp的webshell权力太大了,可以查看系统的所有文件,如图16所示,获取了SQL Server的所有数据库文件,在关闭MSSQLServer服务后,可以直接下载。后面经过测试,还直接可以查看管理员的桌面文件,如图17所示,将这些文件下载到本地进行分析,看看能否有助于渗透其内网和相关网络。

  图16 该服务器中的所有SQL Server数据库文件

  图17 查看并下载系统中的其他有用文件

0
相关文章