记一次ASPX过狗测试

帮朋友搞一个站点,说是有注入,无法写shell,遂来看看。
http://www.xxx.com/new.aspx?ID=1&TID=11,拿来之后sqlmap挂上代理,添加ua。先跑一下看看是什么注入。
如下:报错+时间布尔型注入
系统信息如下:ASP.NET+Windows+SQL SERVER 2008

注入点.png

收集sa用户的哈希,后面可能会有用:
SA账户.png

NET的站通过构造报错收集路径信息:
绝对路径.png

SQLMAP写shell不成功:
sqlmap写shell.png

尝试另一个神器(超级SQL注入),发现利用该工具自带的SQL SERVER FileSystemObject写文件可以写成功:
超级注入写文件.png

于是尝试写一句话冰蝎木马,之后连接时却发现无法正常连接:
冰蝎连接.png

然后又写入了一句话,尝试连接发现才到提示WAF,看来是有拦截啊(测试前期不认真信息收集导致[图片上传失败):
waf.png

突然想到一个asmx的另类马,尝试下是否能够绕过安全狗,发现可以成功:
asmx马.png

但由于不会使用ASMX的马,遂放弃,转头看ashx的马了,尝试了云影实验室大佬的ashx一句话,发现太大,超过了4k字节,故此只能尝试字节较小的马儿:
写入限制.png

写入成功,执行当前时间:
执行时间.png

包含一句话木马,并尝试使用蚁剑中的base64编码绕过菜刀检测连接成功:
蚁剑连接.png

你可能感兴趣的:(记一次ASPX过狗测试)