5.测试数据下载
如图14所示,找到一个access的数据库,直接单击下载,呵呵,可以将其下载到本地来。

图14 下载access数据库
6.查看管理后台登陆验证方式
如图15所示,在该后台中使用的是非常简单的Session(“adminname”)不等于空来进行判断,可以进行session欺骗,从而进入后台。

图15 后台登陆验证方式
7.查看系统中的其他文件
通过本次测试,我发现Jsp的webshell权力太大了,可以查看系统的所有文件,如图16所示,获取了SQL Server的所有数据库文件,在关闭MSSQLServer服务后,可以直接下载。后面经过测试,还直接可以查看管理员的桌面文件,如图17所示,将这些文件下载到本地进行分析,看看能否有助于渗透其内网和相关网络。

图16 该服务器中的所有SQL Server数据库文件

图17 查看并下载系统中的其他有用文件